Microsoft Windows DNS Service Domain Lookup Denial of Service Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.2$5k-$25k0.00

Microsoft Windows ist ein Markenname für Betriebssysteme des Unternehmens Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie beispielsweise auch GEM oder PC/GEOS). Inzwischen wurde dieser Entwicklungszweig zugunsten der Windows-NT-Produktlinie aufgegeben und Windows bezeichnet das Betriebssystem als Ganzes. Der Name Windows (engl.: Fenster) rührt daher, dass die Benutzeroberfläche von Anwendungen als rechteckige Fenster auf dem Bildschirm dargestellt werden. Die Firma Microsoft identifizierte unlängst eine Denial of Service Verwundbarkeit in aktuellen Versionen des Produktes. Durch die Ausnutzung der Schwachstelle kann ein Angreifer einen Denial of Service Angriff erzeugen und - unter bislang nicht gesicherten Umständen - beliebigen Code zur Ausführung bringen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (68809) und Tenable (72836) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 4393.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 72836 (MS11-058: Vulnerabilities in DNS Server Could Allow Remote Code Execution (2562485) (uncredentialed check)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family DNS zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90726 (Microsoft Windows DNS Server Remote Code Execution Vulnerability (MS11-058)) zur Prüfung der Schwachstelle an.

Die vorliegende Schwachstelle ist als kritisch zu betrachten und sollte zeitnah gepatcht werden.

Produktinfo

Typ

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 72836
Nessus Name: MS11-058: Vulnerabilities in DNS Server Could Allow Remote Code Execution (2562485) (uncredentialed check)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 900295
OpenVAS Name: Microsoft Windows DNS Server Remote Code Execution Vulnerability (2562485)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: MS11-058

Timelineinfo

09.05.2011 🔍
09.08.2011 +92 Tage 🔍
09.08.2011 +0 Tage 🔍
09.08.2011 +0 Tage 🔍
10.08.2011 +1 Tage 🔍
10.08.2011 +0 Tage 🔍
19.08.2011 +9 Tage 🔍
19.03.2021 +3500 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS11-058
Firma: Microsoft
Status: Bestätigt

CVE: CVE-2011-1970 (🔍)
OVAL: 🔍

X-Force: 68809
Vulnerability Center: 32651 - [MS11-058] Microsoft Windows DNS Server Remote Denial of Service Vulnerability, High
SecurityFocus: 49019 - Microsoft Windows DNS Server Uninitialized Memory Remote Denial of Service Vulnerability
Secunia: 45564 - Microsoft Windows DNS Service Domain Lookup Denial of Service Vulnerability, Moderately Critical

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.08.2011 02:00
Aktualisierung: 19.03.2021 13:47
Anpassungen: 19.08.2011 02:00 (78), 29.03.2017 17:01 (8), 19.03.2021 13:47 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!