CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.7 | $0-$5k | 0.00 |
Microsoft Windows 2000 ist eine Weiterentwicklung des professionellen Microsoft Windows NT 4.0. Es hat dieses mittlerweile an den meisten Orten, sowohl im Server- als auch im Workstation-Bereich, abgelöst. Dave Korn meldet, dass im Message Queuing Service (mqsvc.exe) bei der Verarbeitung von Suchkriterien in MQLocateBegin-Paketen ein Heap-Überlauf erzwungen werden kann. Voraussetzung dafür sei eine Kommunikation innerhalb eines lokalen Netzwerks (LAN). Kann der Angriff erfolgreich umgesetzt werden, ist das Ausführen beliebigen Programmcodes möglich. Gerüchten zur Folge kursiert ein funktionierender Exploit für diesen Bug. Das Problem wurde schon im August mit dem Erscheinen des Service Pack 4 behoben. Alle anderen Windows-Versionen, zum Beispiel der nachfolger Windows XP, ist von der Schwachstelle gar nicht betroffen. Die Schwachstellen 332, 331 und 327 sind ähnlich.
Die Informationen zur Schwachstelle sind spärlich und zum Grossteil nicht bestätigt. So ist es schwer abzuschätzen, unter welchen Umständen tatsächlich eine Gefahr gegeben ist. Überall dort, wo Windows 2000 vom Internet direkt und auf allen Ports angesprochen werden kann, sollte man die nötigen Gegenmassnahmen ergreifen, um einen erfolgreichen Angriff zu verhindern. Glaubt man zum Beispiel dem Secunia-Advisory, reicht dazu das Firewalling der betroffenen Ports. So oder so sollte man das Einspielen des Service Packs 4 nicht mehr hinauszögern, sondern von den vielen dadurch installierten Sicherheitslösungen bzw. Patches profitieren.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: microsoft.com
Timeline
17.02.2000 🔍07.10.2003 🔍
07.10.2003 🔍
11.10.2003 🔍
11.10.2003 🔍
13.10.2003 🔍
13.10.2003 🔍
26.06.2019 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: secunia.com⛔
Person: Dave Korn
Status: Nicht definiert
SecurityFocus: 8783 - Microsoft Windows Message Queuing Service Heap Overflow Vulnerability
Secunia: 9991 - Windows Message Queuing Service Heap Overflow Vulnerability, Moderately Critical
OSVDB: 2657 - Microsoft Windows Message Queuing Service Heap Overflow
TecChannel: 1245 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 13.10.2003 15:55Aktualisierung: 26.06.2019 17:01
Anpassungen: 13.10.2003 15:55 (68), 26.06.2019 17:01 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.