CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.6 | $0-$5k | 0.00 |
Microsoft Windows ist ein Markenname für Betriebssysteme des Unternehmens Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie beispielsweise auch GEM oder PC/GEOS). Inzwischen wurde dieser Entwicklungszweig zugunsten der Windows-NT-Produktlinie aufgegeben und Windows bezeichnet das Betriebssystem als Ganzes. Der Name Windows (engl.: Fenster) rührt daher, dass aktive Anwendungen als rechteckige Fenster auf dem Bildschirm dargestellt werden. Der Researcher Laurent Gaffié der Firma stratsec identifizierte unlängst eine Schwachstelle (Pufferüberlauf) in aktuellen Versionen der vorliegenden Applikation. Ein Angreifer kann durch die vorliegende Schwachstelle beliebigen Code zur Ausführung bringen und somit die Kompromittierung des Systems anstreben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (57332), Tenable (45507) und Exploit-DB (12273) dokumentiert. Zusätzliche Informationen finden sich unter informationweek.com. Schwachstellen ähnlicher Art sind dokumentiert unter 51794, 50811, 52776 und 52775.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 45507 (MS10-020: Vulnerabilities in SMB Client Could Allow Remote Code Execution (980232)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90592 (Microsoft SMB Client Remote Code Execution Vulnerability (MS10-020)) zur Prüfung der Schwachstelle an.
Die vorliegenden Schwachstellen sind als kritisch zu werten, zumal sie unter Umständen eine vollständige Kompromittierung des Zielsystems zulassen. Wie üblich, ist in solchen Fällen das zeitnahe Integrieren entsprechender Patches angezeigt.
Produkt
Typ
Hersteller
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: laurent gaffie
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 45507
Nessus Name: MS10-020: Vulnerabilities in SMB Client Could Allow Remote Code Execution (980232)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 902156
OpenVAS Name: Microsoft SMB Client Remote Code Execution Vulnerabilities (980232)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Patch: MS10-020
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Timeline
07.01.2010 🔍13.04.2010 🔍
13.04.2010 🔍
13.04.2010 🔍
13.04.2010 🔍
14.04.2010 🔍
14.04.2010 🔍
16.04.2010 🔍
17.04.2010 🔍
17.04.2010 🔍
19.04.2010 🔍
17.03.2021 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS10-020
Person: Laurent Gaffié
Firma: stratsec
Status: Bestätigt
CVE: CVE-2010-0269 (🔍)
OVAL: 🔍
X-Force: 57332
Vulnerability Center: 25365 - [MS10-020] Microsoft Windows SMB Client Remote Arbitrary Code Execution Vulnerability, Critical
SecurityFocus: 39312 - Microsoft Windows SMB Client Memory Allocation Remote Code Execution Vulnerability
Secunia: 39372 - Microsoft Windows SMB Client Multiple Vulnerabilities, Highly Critical
OSVDB: 64925 - Microsoft Windows SMB Client Unspecified Response Handling Memory Corruption (2010-0269)
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 19.04.2010 02:00Aktualisierung: 17.03.2021 19:07
Anpassungen: 19.04.2010 02:00 (92), 23.02.2017 10:06 (13), 17.03.2021 19:07 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.