CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.3 | $0-$5k | 0.00 |
Microsoft Windows 2003 Server ist die Server-Version von Windows XP; also eine Weiterentwicklung der professionellen Windows 2000 Server-Reihe. Ein neu eingeführtes Feature im neuen Windows-Server ist der Schutz vor Stack-basierenden Pufferüberlauf-Attacken. Diese werden frühzeitig erkennt und verhindert. David Litchfield der Firma NGSSoftware hat eine Möglichkeit gefunden, wie dieser Schutzmechanismus umgangen werden kann. Dazu muss der Angriff so inszeniert werden, dass der Canary bzw. der Cookie nicht überschrieben wird. Eine detaillierte Analyse der Sicherheit findet sich im entsprechenden Advisory. Eine Gegenmassnahme ist weder gegeben noch angekündigt. Es wird lediglich empfohlen nicht alle Sicherheit auf den Pufferüberlauf-Schutz zu setzen und trotzdem stets die aktuellsten Sicherheits-Patches zu installieren. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (13171) dokumentiert. Zusätzliche Informationen finden sich unter ec.com.my.
Das Dokument, das die Schwachstelle beschreibt, ist nicht für jedermann verständlich. David Litchfield wird am 30. September 2003 einen Vortrag zur Schwachstelle an der Black Hat Federal 2003 halten. Vor allem dieser Auftritt wird die Popularität der Sicherheitslücke vorantreiben. Es ist also damit zu rechnen, dass in den kommenden Wochen ein Mehr an Pufferüberlauf-Schwachstellen für Windows 2003 Server publiziert werden, die nicht durch den Pufferüberlauf-Schutzmechanismus abgefangen werden können.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.3
VulDB Base Score: 7.3
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: Windows 1
Patch: microsoft.com
Timeline
08.09.2003 🔍08.09.2003 🔍
08.09.2003 🔍
11.09.2003 🔍
12.09.2003 🔍
15.09.2003 🔍
26.06.2019 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: nextgenss.com
Person: David Litchfield
Firma: NGSSoftware
Status: Nicht definiert
X-Force: 13171 - Microsoft Windows Server 2003 can allow attacker to bypass mechanism used to detect buffer overflows, High Risk
SecuriTeam: securiteam.com
SecurityFocus: 8522 - Multiple Microsoft Windows 2003 Stack Protection Implementation Weaknesses
Secunia: 9720 - Windows 2003 Server Buffer Overflow Protection Mechanism Bypass, Less Critical
OSVDB: 2540 - Microsoft Windows 2003 Server Buffer Overflow Protection Mechanism Bypass
TecChannel: 975 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Eintrag
Erstellt: 15.09.2003 11:16Aktualisierung: 26.06.2019 14:56
Anpassungen: 15.09.2003 11:16 (70), 26.06.2019 14:56 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.