CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.2 | $0-$5k | 0.00 |
Eine Vielzahl vonProdukten, die H.323 unterstützen, ist durch fehlerhafte H.225.0- und Q.931-Pakete gegen eine Denial of Service-Attacke verwundbar, wie Cisco in ihrem sehr detaillierten Security Advisory 47843 berichten. Dazu muss lediglich ein entsprechendes Paket an den jeweiligen Port geschickt werden, um eine CPU-Auslastung von 100 % zu erreichen und dadurch einen Neustart des Geräts notwendig zu machen. Als Workaround wird empfohlen den entsprechend gefährlichen H.323-Verkehr mittels Firewalling einzuschränken. Im Cisco-Dokument ist festgehalten, wie die entsprechenden Kommandos aussehen könnten, um diese Gegenmassnahme umzusetzen. Für die betroffenen Geräte ist zudem eine aktualisierte IOS-Version verfügbar, die das Problem zu beheben in der Lage ist. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (14167) und Tenable (11992) dokumentiert. Unter cisco.com werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter 477.
Für den Vulnerability Scanner Nessus wurde am 14.01.2004 ein Plugin mit der ID 11992 (MS04-001: Vulnerability in Microsoft ISA Server 2000 H.323 Filter(816458)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.
Ein Angriff, wie dieser, der nur mit einem einzigen Paket umgesetzt werden könnte, ist für Angreifer stets sehr interessant. Weil sodann ist ohne viel Aufwand das Ziel erreichbar. Und da die Produkte von Cisco einen hohen Verbreitungsgrad besitzen, wird diese Angriffsmöglichkeit durchaus ein hohes Mass an Beachtung finden. In Umgebungen, in denen H.323 unterstützt wird, sollte entsprechend schnellstmöglich mit dem Umsetzen der Gegenmassnahmen begonnen werden. In den kommenden Wochen ist mit einer Vielzahl an Scans und Angriffsversuchen zu rechnen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.2
VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11992
Nessus Name: MS04-001: Vulnerability in Microsoft ISA Server 2000 H.323 Filter(816458)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 11992
OpenVAS Name: Vulnerability in Microsoft ISA Server 2000 H.323 Filter(816458)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: cisco.com
Timeline
08.01.2004 🔍13.01.2004 🔍
13.01.2004 🔍
13.01.2004 🔍
13.01.2004 🔍
13.01.2004 🔍
13.01.2004 🔍
14.01.2004 🔍
17.02.2004 🔍
09.04.2004 🔍
27.06.2019 🔍
Quellen
Hersteller: microsoft.comAdvisory: cisco.com
Person: http://www.cisco.com
Firma: University of Oulu Security Programming Group
Status: Bestätigt
CVE: CVE-2003-0819 (🔍)
OVAL: 🔍
X-Force: 14167
SecurityTracker: 1008698
SecuriTeam: securiteam.com
SecurityFocus: 9408 - Microsoft ISA Server 2000 H.323 Filter Remote Buffer Overflow Vulnerability
Secunia: 10611 - Microsoft ISA Server 2000 H.323 Protocol Filter Vulnerability, Highly Critical
OSVDB: 11712 - Microsoft ISA Server 2000 H.323 Filter Overflow
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 13.01.2004 16:58Aktualisierung: 27.06.2019 16:23
Anpassungen: 13.01.2004 16:58 (88), 27.06.2019 16:23 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.