Microsoft Windows SMB Request Parsing Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Microsoft Windows ist ein Markenname für Betriebssysteme des Unternehmens Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie beispielsweise auch GEM oder PC/GEOS). Inzwischen wurde dieser Entwicklungszweig zugunsten der Windows-NT-Produktlinie aufgegeben und Windows bezeichnet das Betriebssystem als Ganzes. Der Name Windows (engl.: Fenster) rührt daher, dass die Benutzeroberfläche von Anwendungen als rechteckige Fenster auf dem Bildschirm dargestellt werden. Die Firma Microsoft identifizierte unlängst eine Denial of Service Verwundbarkeit in aktuellen Versionen des Produktes. Durch die Ausnutzung der Schwachstelle kann ein Angreifer einen Denial of Service Angriff erzeugen und damit den Betrieb des Systems und der entsprechenden Umsysteme empfindlich stören. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (67724) und Tenable (55128) dokumentiert. Die Einträge 4364, 4361, 4366 und 4363 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde am 15.06.2011 ein Plugin mit der ID 55128 (MS11-048: Vulnerability in SMB Server Could Allow Denial of Service (2536275)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.

Diese Schwachstelle ist zwar nicht hochkritisch, kann aber je nach Umgebung und Art des Angriffs durchaus kritische Folgen haben. Betroffene Systeme sollten zeitnah mit Patches versorgt werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.7

VulDB Base Score: 5.9
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 55128
Nessus Name: MS11-048: Vulnerability in SMB Server Could Allow Denial of Service (2536275)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 902440
OpenVAS Name: Microsoft Windows SMB Server Remote Code Execution Vulnerability (2536275)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS11-048
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

04.03.2011 🔍
14.06.2011 +102 Tage 🔍
14.06.2011 +0 Tage 🔍
14.06.2011 +0 Tage 🔍
14.06.2011 +0 Tage 🔍
14.06.2011 +0 Tage 🔍
15.06.2011 +1 Tage 🔍
15.06.2011 +0 Tage 🔍
16.06.2011 +1 Tage 🔍
20.06.2011 +4 Tage 🔍
19.03.2021 +3560 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS11-048
Firma: Microsoft
Status: Bestätigt

CVE: CVE-2011-1267 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 67724
Vulnerability Center: 31777 - [MS11-048] Microsoft SMB Server Remote DoS Vulnerability, High
SecurityFocus: 48185 - Microsoft Windows SMB Server Remote Denial of Service Vulnerability
Secunia: 44910 - Microsoft Windows SMB Request Parsing Denial of Service Vulnerability, Less Critical

scip Labs: https://www.scip.ch/?labs.20140213
Siehe auch: 🔍

Eintraginfo

Erstellt: 20.06.2011 02:00
Aktualisierung: 19.03.2021 10:57
Anpassungen: 20.06.2011 02:00 (84), 07.04.2017 12:38 (12), 19.03.2021 10:57 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!