CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.7 | $0-$5k | 0.00 |
Microsoft Windows XP kommt mit einem mitgeflieferten, relativ simpel gehaltenen Utility für das Packen und Entpacken von ZIP-Dateien daher. hUNTER 007 bemerkt in seinem Posting auf Bugtraq, dass durch verschiedene ZIP-Dateien korrupter Natur Denial of Service-Attacken oder gar Pufferüberlauf-Zugriffe durchgeführt werden können. Denial of Service des Default ZIP Managers ist dann gegeben, wenn in einer ZIP-Datei sehr viele verschachtelte Verzeichnisse existieren. Die Software will beim Entpacken stets ein Passwort haben, obschon die ZIP-Datei gar nicht passwortgeschützt ist. Im Posting wird ein Link auf eine solche ZIP-Datei gegeben. Viel schlimmer ist jedoch die scheinbar existierende Möglichkeit eines Pufferüberlaufs in zipfldr.dll. Dazu ist eine Datei mit einem sehr langen Dateinamen erforderlich. Auch für diese Zwecke gibt der Autor einen Link auf eine solche ZIP-Datei an. Zum Schluss bemerkt er, dass der Hersteller via Email über die Schwachstellen informiert wurde. Ob dies vor dem Veröffentlichen des Advisories oder zeitgleich geschah, ist nicht erkennbar. Es bleibt abzuwarten, wie Microsoft reagieren wird. Voraussichtlich wird es im mindesten für die Pufferüberlauf-Schwachstelle einen Patch geben. In der Zwischenzeit sollten alternative Packprogramme (z.B. WinZip oder WinRar) eingesetzt werden. Mit dem Kommando "regsvr32 /u %windir%\system32\zipfldr.dll" kann die Verknüpfung zwischen ZIP-Dateien und dem ZIP-Manager in der Registry explizit aufgehoben werden. Eine Aktivierung erfolgt mit der Eingabe von "regsvr32 %windir%\system32\zipfldr.dll". Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (16171) dokumentiert. Unter heise.de werden zusätzliche Informationen bereitgestellt. Die Schwachstellen 664 und 2147 sind ähnlich.
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90305 (Microsoft Windows Explorer Remote Code Execution Vulnerability (MS06-015)) zur Prüfung der Schwachstelle an.
Dass Windows gewisse Restriktionen in Bezug auf das Dateisystem hat, ist schon länger bekannt. Mit diesen Schwachstellen wurde jedoch gezeigt, dass dieser Umstand sowohl für destruktive "Spass-Angriffe" (Denial of Service) als wie auch für mögliche konstruktive Attacken (Pufferüberlauf) genutzt werden kann. Welche Möglichkeiten durch den Pufferüberlauf gegeben ist, das ist zum jetzigen Zeitpunkt noch unklar. Vor allem in Büros könnte das Verschicken der mysteriösen ZIP-Dateien zum Spass werden. Man sollte sich also nach alternativen Pack-Programmen umsehen und auf einen Patch hoffen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.7
VulDB Base Score: 5.0
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: winzip.com
Timeline
10.09.2003 🔍11.09.2003 🔍
17.05.2004 🔍
17.05.2004 🔍
17.05.2004 🔍
18.05.2004 🔍
31.12.2004 🔍
04.08.2005 🔍
26.06.2019 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: securityfocus.com⛔
Person: hUNTER 007
Status: Nicht definiert
CVE: CVE-2004-2289 (🔍)
X-Force: 16171 - Microsoft Windows XP Explorer code execution, High Risk
SecurityFocus: 10363 - Microsoft Windows XP Self-Executing Folder Vulnerability
Secunia: 11633 - Microsoft Windows "desktop.ini" Arbitrary File Execution Vulnerability, Less Critical
OSVDB: 6221 - Microsoft Windows XP desktop.ini CLSID Arbitrary Command Execution
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 11.09.2003 11:57Aktualisierung: 26.06.2019 14:45
Anpassungen: 11.09.2003 11:57 (79), 26.06.2019 14:45 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.