Microsoft Windows XP explorer.exe .ShellClassInfo Pufferüberlauf
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.9 | $0-$5k | 0.00 |
Eine kritische Schwachstelle wurde in Microsoft Windows XP (Operating System) ausgemacht. Dies betrifft ein unbekannter Teil der Datei explorer.exe. Durch Beeinflussen des Arguments .ShellClassInfo
mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Buffer overflow in EXPLORER.EXE on Windows XP allows attackers to execute arbitrary code as the XP user via a desktop.ini file with a long .ShellClassInfo parameter.
Die Schwachstelle wurde am 07.05.2003 als MS03-027 in Form eines bestätigten Bulletins (Technet) veröffentlicht. Das Advisory kann von microsoft.com heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2003-0306 statt. Sie ist leicht auszunutzen. Der Angriff muss lokal passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.
Der Download des Exploits kann von exploit-db.com geschehen. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 17.07.2003 ein Plugin mit der ID 11792 (MS03-027: Buffer overrun in Windows Shell (821557)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet.
Die Schwachstelle lässt sich durch das Einspielen des Patches MS03-027 beheben. Dieser kann von microsoft.com bezogen werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 2259 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12442), Tenable (11792) und Exploit-DB (32) dokumentiert. Die Einträge 179 sind sehr ähnlich.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.8VulDB Meta Temp Score: 7.9
VulDB Base Score: 8.8
VulDB Temp Score: 7.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11792
Nessus Name: MS03-027: Buffer overrun in Windows Shell (821557)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: MS03-027
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Timeline
07.05.2003 🔍15.05.2003 🔍
09.06.2003 🔍
09.06.2003 🔍
17.07.2003 🔍
07.09.2003 🔍
09.04.2004 🔍
11.08.2014 🔍
28.06.2021 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS03-027
Status: Bestätigt
CVE: CVE-2003-0306 (🔍)
OVAL: 🔍
X-Force: 12442
Vulnerability Center: 1963 - [MS03-027] Buffer Overflow in Explorer.exe on Windows XP Allows Arbitrary Code Execution as XP User, Medium
SecurityFocus: 8208
OSVDB: 13409 - Microsoft Windows XP EXPLORER.EXE desktop.ini .ShellClassInfo Parameter Overflow
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 12.08.2014 00:49Aktualisierung: 28.06.2021 15:00
Anpassungen: 12.08.2014 00:49 (70), 07.04.2017 16:03 (7), 28.06.2021 14:57 (2), 28.06.2021 15:00 (1)
Komplett: 🔍
Cache ID: 3:2FA:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.