CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.3 | $0-$5k | 0.00 |
Microsoft Windows NT 4.0 ist ein professionelles Betriebssystem, das jedoch mitlerweile vielerorts durch den Nachfolger Microsoft Windows 2000 abgelöst wurde. @stake veröffentlichte ein Advisory, in dem sie darauf hinweisen, dass lokale Benutzer durch entsprechend präparierte Speicher-Requests beim File-Management eine lokale Denial of Service-Attacke auf einzelne Anwendungen durchführen können. Diese sind sodann nicht mehr nutzbar und müssen neu gestartet werden. Es werden keine Beispiele für verwundbare Applikationen oder Konfigurationen genannt. Es wird jedoch erwähnt, dass möglicherweise der Internet Information Server 4.0 (MS IIS 4.0) betroffen sein könnte, wenn er nicht in der voreingestellten Konfiguration verwendet wird. Microsoft hat einen Patch zum Problem herausgegeben. Da Microsoft Windows NT 4.0 aber sowieso nicht mehr supported wird, sollte man über eine Aktualisierung auf eine neuere Windows-Version (2000 oder XP) nachdenken. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12701) und Tenable (11802) dokumentiert. Die Einträge 193 sind sehr ähnlich.
Für den Vulnerability Scanner Nessus wurde am 23.07.2003 ein Plugin mit der ID 11802 (MS03-029: Flaw in Windows Function may allow DoS (823803)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet.
Diese Schwachstelle hätte vor rund fünf Jahren mehr eingeschlagen weder jetzt. Die Verbreitung von Microsoft Windows NT 4.0 Server im professionellen Bereich lässt zunehmends nach, weshalb man von keiner flächendeckenden Gefahr mehr sprechen kann. Da zudem ein lokaler Zugriff von Nöten ist, verdient diese Schwachstelle lediglich die Einstufung problematisch.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
ATT&CK: Unbekannt
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11802
Nessus Name: MS03-029: Flaw in Windows Function may allow DoS (823803)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: MS03-029
Timeline
01.01.2003 🔍08.07.2003 🔍
23.07.2003 🔍
24.07.2003 🔍
28.07.2003 🔍
27.08.2003 🔍
02.09.2003 🔍
08.03.2021 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS03-029
Person: Jeremy Rauch
Firma: @stake
Status: Bestätigt
CVE: CVE-2003-0525 (🔍)
OVAL: 🔍
X-Force: 12701
Vulnerability Center: 1882 - [MS03-029] Windows NT File Management Function DoS via Application Requests Without User Input Valid, Low
SecurityFocus: 8259
Secunia: 9337 - Microsoft Windows NT Denial of Service, Not Critical
TecChannel: 590 [404 Not Found]
Siehe auch: 🔍
Eintrag
Erstellt: 28.07.2003 11:07Aktualisierung: 08.03.2021 15:06
Anpassungen: 28.07.2003 11:07 (78), 07.04.2017 16:01 (1), 08.03.2021 15:04 (2), 08.03.2021 15:06 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.