Microsoft W3Who ISAPI w3who.dll Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
10.0$0-$5k0.00

Eine sehr kritische Schwachstelle wurde in Microsoft W3Who ISAPI - eine genaue Versionsangabe steht aus - gefunden. Es geht hierbei um eine unbekannte Funktionalität der Bibliothek w3who.dll. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Buffer overflow in the Microsoft W3Who ISAPI (w3who.dll) allows remote attackers to cause a denial of service and possibly execute arbitrary code via a long query string.

Die Entdeckung des Problems geschah am 06.12.2004. Die Schwachstelle wurde am 10.01.2005 durch Nicolas Gregoire von Exaprobe (Website) herausgegeben. Das Advisory findet sich auf marc.info. Die Verwundbarkeit wird seit dem 03.12.2004 mit der eindeutigen Identifikation CVE-2004-1134 gehandelt. Sie ist leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 04.06.2019).

Ein öffentlicher Exploit wurde in Perl Module geschrieben. Der Exploit wird unter securityfocus.com zur Verfügung gestellt. Er wird als hoch funktional gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $25k-$100k. Für den Vulnerability Scanner Nessus wurde am 06.12.2004 ein Plugin mit der ID 15910 (Microsoft W3Who ISAPI w3who.dll Multiple Remote Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90200 (Microsoft Windows 2000 Resource Kit W3Who.DLL Multiple Remote Vulnerabilities) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Angriffe können durch Snort ID 3087 erkannt werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 3199 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18377) und Tenable (15910) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 23710.

Produktinfo

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 10.0

VulDB Base Score: 10.0
VulDB Temp Score: 10.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15910
Nessus Name: Microsoft W3Who ISAPI w3who.dll Multiple Remote Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 15910
OpenVAS Name: w3who.dll overflow and XSS
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: w3who_query.rb
MetaSploit Name: Microsoft IIS ISAPI w3who.dll Query String Overflow
MetaSploit Datei: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Snort ID: 3087
Snort Message: SERVER-IIS w3who.dll buffer overflow attempt
Snort Klasse: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

Timelineinfo

03.12.2004 🔍
06.12.2004 +3 Tage 🔍
06.12.2004 +0 Tage 🔍
06.12.2004 +0 Tage 🔍
06.12.2004 +0 Tage 🔍
12.12.2004 +6 Tage 🔍
10.01.2005 +29 Tage 🔍
10.01.2005 +0 Tage 🔍
10.03.2015 +3711 Tage 🔍
04.06.2019 +1547 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: marc.info
Person: Nicolas Gregoire
Firma: Exaprobe
Status: Nicht definiert

CVE: CVE-2004-1134 (🔍)
X-Force: 18377
Vulnerability Center: 6416 - Buffer Overflow in Microsoft W3Who ISAPI DLL via Long Query Strings, High
SecurityFocus: 11820 - Microsoft Windows 2000 Resource Kit W3Who.DLL Multiple Remote Vulnerabilities
OSVDB: 12258 - CVE-2004-1134 - Microsoft - W3Who ISAPI - Buffer Overflow Issue

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 10.03.2015 12:14
Aktualisierung: 04.06.2019 17:00
Anpassungen: 10.03.2015 12:14 (81), 04.06.2019 17:00 (10)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!