Microsoft Windows SMB Client verschiedene Schwachstellen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Microsoft Windows ist ein Markenname für Betriebssysteme des Unternehmens Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie beispielsweise auch GEM oder PC/GEOS). Inzwischen wurde dieser Entwicklungszweig zugunsten der Windows-NT-Produktlinie aufgegeben und Windows bezeichnet das Betriebssystem als Ganzes. Der Name Windows (engl.: Fenster) rührt daher, dass aktive Anwendungen als rechteckige Fenster auf dem Bildschirm dargestellt werden. Der Researcher Laurent Gaffié der Firma stratsec identifizierte unlängst eine Schwachstelle (Pufferüberlauf) in aktuellen Versionen der vorliegenden Applikation. Ein Angreifer kann durch die vorliegende Schwachstelle beliebigen Code zur Ausführung bringen und somit die Kompromittierung des Systems anstreben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (57332), Tenable (45507) und Exploit-DB (12273) dokumentiert. Zusätzliche Informationen finden sich unter informationweek.com. Schwachstellen ähnlicher Art sind dokumentiert unter 51794, 50811, 52776 und 52775.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 45507 (MS10-020: Vulnerabilities in SMB Client Could Allow Remote Code Execution (980232)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90592 (Microsoft SMB Client Remote Code Execution Vulnerability (MS10-020)) zur Prüfung der Schwachstelle an.

Die vorliegenden Schwachstellen sind als kritisch zu werten, zumal sie unter Umständen eine vollständige Kompromittierung des Zielsystems zulassen. Wie üblich, ist in solchen Fällen das zeitnahe Integrieren entsprechender Patches angezeigt.

Produktinfo

Typ

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: laurent gaffie
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 45507
Nessus Name: MS10-020: Vulnerabilities in SMB Client Could Allow Remote Code Execution (980232)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 902156
OpenVAS Name: Microsoft SMB Client Remote Code Execution Vulnerabilities (980232)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: MS10-020
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

07.01.2010 🔍
13.04.2010 +96 Tage 🔍
13.04.2010 +0 Tage 🔍
13.04.2010 +0 Tage 🔍
13.04.2010 +0 Tage 🔍
14.04.2010 +1 Tage 🔍
14.04.2010 +0 Tage 🔍
16.04.2010 +1 Tage 🔍
17.04.2010 +1 Tage 🔍
17.04.2010 +0 Tage 🔍
19.04.2010 +2 Tage 🔍
17.03.2021 +3985 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS10-020
Person: Laurent Gaffié
Firma: stratsec
Status: Bestätigt

CVE: CVE-2010-0269 (🔍)
OVAL: 🔍

X-Force: 57332
Vulnerability Center: 25365 - [MS10-020] Microsoft Windows SMB Client Remote Arbitrary Code Execution Vulnerability, Critical
SecurityFocus: 39312 - Microsoft Windows SMB Client Memory Allocation Remote Code Execution Vulnerability
Secunia: 39372 - Microsoft Windows SMB Client Multiple Vulnerabilities, Highly Critical
OSVDB: 64925 - Microsoft Windows SMB Client Unspecified Response Handling Memory Corruption (2010-0269)

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.04.2010 02:00
Aktualisierung: 17.03.2021 19:07
Anpassungen: 19.04.2010 02:00 (92), 23.02.2017 10:06 (13), 17.03.2021 19:07 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!