Vulnerability ID 2599

Microsoft Windows XP/Server 2003 IPv6 Stack ICMP Handler Denial of Service

Microsoft
CVSSv3 Temp ScoreAktueller Exploitpreis (≈)
7.2$0-$1k

Microsoft Windows XP stellt eine Weiterentwicklung des professionellen Windows 2000 dar. Microsoft Windows 2003 Server ist die Server-Version von Windows XP. Drei Schwachstellen in Bezug auf IPv6 adressiert Microsoft in MS06-064 (KB922819). Eine davon betrifft ICMP-Kommunikationen. Durch einen entsprechenden Angriff liessen sich etablierte Sitzungen durch Dritte terminieren. Weitere Details oder ein Exploit sind nicht bekannt. Microsoft hat das Problem im Rahmen des Patchday Oktober 2006 behoben. The vulnerability is also documented in the databases at SecurityFocus (BID 10183), X-Force (15886) and Secunia (SA22341). See 1361, 2600, 2601 and 68773 for similar entries.

Für den Vulnerability Scanner Nessus wurde am 12.04.2005 ein Plugin mit der ID 18023 (MS05-019: Vulnerabilities in TCP/IP Could Allow Remote Code Execution (893066)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext remote ausgeführt.

Sobald ein Exploit zu dieser Schwachstelle bekannt wird, wird der Fehler in Skript-Kiddie Kreisen eine sehr hohe Verbreitung erreichen. Es ist damit zu rechnen, dass die Popularität der Schwachstelle das Ausmass eines WinFreeze erlangen wird. Glücklicherweise handelt es sich um eine Denial of Service-Schwachstelle, bei der keine erweiterten Rechte erzwungen werden können. Wäre dies der Fall gewesen, hätte eine weitere Katastrophe ähnlich der W32.Blaster.Worm auf uns zusteuern können.

CVSSv3

Base Score: 7.5 [?]
Temp Score: 7.2 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 7.1 (CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C) [?]
Temp Score: 6.2 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

AVACAuCIA
LHMNNN
AMSPPP
NLNCCC
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Klasse: Denial of Service
Auswirkungen: Komponenten abstürzen lassen
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Autor: Aphex
Download: packetstormsecurity.org

Aktuelle Preisschätzung: $25k-$50k (0-day) / $0-$1k (Heute)

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Heute$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k


Nessus ID: 18023
Nessus Name: MS05-019: Vulnerabilities in TCP/IP Could Allow Remote Code Execution (893066)
Nessus File: cisco-sa-20040420-tcp-ios.nasl
Nessus Family: Windows : Microsoft Bulletins
Nessus Context: remote
OpenVAS ID: 902588
OpenVAS Name: Microsoft Windows Internet Protocol Validation Remote Code Execution Vulnerability
OpenVAS File: secpod_ms_windows_ip_validation_code_exec_vuln.nasl
OpenVAS Family: Windows : Microsoft Bulletins
Exploit-DB: 276

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 209 Tage seit gefunden

Patch: MS06-064

Snort ID: 2523
Snort Class: attempted-dos
Snort Message: DOS BGP spoofed connection reset attempt

Suricata ID: 2102523
Suricata Class: attempted-dos
Suricata Message: GPL MISC BGP spoofed connection reset attempt

Timeline

30.07.2003 Schwachstelle gefunden
23.02.2004 +208 Tage OSVDB Eintrag erstellt
17.03.2004 +22 Tage CVE zugewiesen
20.04.2004 +34 Tage Gegenmassnahme veröffentlicht
20.04.2004 +0 Tage SecurityFocus Eintrag zugewiesen
22.04.2004 +2 Tage Exploit veröffentlicht
22.04.2004 +0 Tage EDB Eintrag veröffentlicht
18.08.2004 +118 Tage NVD veröffentlicht
12.04.2005 +237 Tage Nessus Plugin veröffentlicht
10.10.2006 +546 Tage Advisory veröffentlicht
10.10.2006 +0 Tage Secunia Eintrag erstellt
11.10.2006 +1 Tage VulDB Eintrag erstellt
28.09.2016 +3640 Tage VulDB letzte Aktualisierung

Quellen

Advisory: MS06-064
Person: Paul
Firma: Microsoft
Status: Bestätigt
Bestätigung: juniper.net

CVE: CVE-2004-0230 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 10183 - Multiple Vendor TCP Sequence Number Approximation Vulnerability
Secunia: 22341 - Microsoft Windows Multiple IPv6 Denial of Service Vulnerabilities, Less Critical
X-Force: 15886 - TCP spoofed reset denial of service, Medium Risk
OSVDB: 4030 - TCP/IP Sequence Prediction Blind Reset Spoofing DoS
Vupen: ADV-2006-3983

Heise: 79277
Siehe auch: 1361, 2600, 2601, 68773, 9965, 9969

Eintrag

Erstellt: 11.10.2006
Aktualisierung: 28.09.2016
Zugriffe pro Woche: 2
Eintrag: 100% komplett