VDB-286 · XFDB 13171 · BID 8522

Microsoft Windows 2003 Server Pufferüberlauf-Schutz umgehen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.3$0-$5k0.00

Microsoft Windows 2003 Server ist die Server-Version von Windows XP; also eine Weiterentwicklung der professionellen Windows 2000 Server-Reihe. Ein neu eingeführtes Feature im neuen Windows-Server ist der Schutz vor Stack-basierenden Pufferüberlauf-Attacken. Diese werden frühzeitig erkennt und verhindert. David Litchfield der Firma NGSSoftware hat eine Möglichkeit gefunden, wie dieser Schutzmechanismus umgangen werden kann. Dazu muss der Angriff so inszeniert werden, dass der Canary bzw. der Cookie nicht überschrieben wird. Eine detaillierte Analyse der Sicherheit findet sich im entsprechenden Advisory. Eine Gegenmassnahme ist weder gegeben noch angekündigt. Es wird lediglich empfohlen nicht alle Sicherheit auf den Pufferüberlauf-Schutz zu setzen und trotzdem stets die aktuellsten Sicherheits-Patches zu installieren. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (13171) dokumentiert. Zusätzliche Informationen finden sich unter ec.com.my.

Das Dokument, das die Schwachstelle beschreibt, ist nicht für jedermann verständlich. David Litchfield wird am 30. September 2003 einen Vortrag zur Schwachstelle an der Black Hat Federal 2003 halten. Vor allem dieser Auftritt wird die Popularität der Sicherheitslücke vorantreiben. Es ist also damit zu rechnen, dass in den kommenden Wochen ein Mehr an Pufferüberlauf-Schwachstellen für Windows 2003 Server publiziert werden, die nicht durch den Pufferüberlauf-Schutzmechanismus abgefangen werden können.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.3

VulDB Base Score: 7.3
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Windows 1
Patch: microsoft.com

Timelineinfo

08.09.2003 🔍
08.09.2003 +0 Tage 🔍
08.09.2003 +0 Tage 🔍
11.09.2003 +3 Tage 🔍
12.09.2003 +1 Tage 🔍
15.09.2003 +2 Tage 🔍
26.06.2019 +5763 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: nextgenss.com
Person: David Litchfield
Firma: NGSSoftware
Status: Nicht definiert
X-Force: 13171 - Microsoft Windows Server 2003 can allow attacker to bypass mechanism used to detect buffer overflows, High Risk
SecuriTeam: securiteam.com
SecurityFocus: 8522 - Multiple Microsoft Windows 2003 Stack Protection Implementation Weaknesses
Secunia: 9720 - Windows 2003 Server Buffer Overflow Protection Mechanism Bypass, Less Critical
OSVDB: 2540 - Microsoft Windows 2003 Server Buffer Overflow Protection Mechanism Bypass

TecChannel: 975 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍

Eintraginfo

Erstellt: 15.09.2003 11:16
Aktualisierung: 26.06.2019 14:56
Anpassungen: 15.09.2003 11:16 (70), 26.06.2019 14:56 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!