Microsoft Windows NT 4.0/2000 cmd.exe cd-Kommando Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.2$0-$5k0.00

cmd.exe ist der Kommandointerpreter von Windows NT 4.0 und 2000. Das durch ihn zur Verfügung gestellt cd-Kommando kann für den Wechsel von Verzeichnissen (engl. changing directory) genutzt werden. Dieses Kommando ist jedoch nicht in der Lage, mit Verzeichnissen, die länger als 256 Zeichen sind, umzugehen. Das Resultat hiervon ist, dass man nicht mehr das Verzeichnis wechseln kann. Dieser Status wird als "jailed" (dt. gefangen) bezeichnet. Der Grund hierfür ist ein Pufferüberlauf, der das EIP überschreibt, so zu einer Denial of Service-Attacke oder gar dem Ausführen von beliebigen Programmcode führt. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (11329) dokumentiert. Die Schwachstellen 9 und 4 sind ähnlich.

Die Gefahr dieser Attacke ist relativ begrenzt. Die meisten Angreifer werden lediglich in der Lage sein, eine Denial of Service-Attacke auf die entsprechende cmd-Sitzung durchzuführen. Bösartige Batch-Dateien, die diese Schwachstelle ausnutzen sind leicht zu erstellen. Der Nutzen einer solchen Aktion ist jedoch sehr gering, denn einzig und allein die Ausführung des eigenen Batch-Skripts würde behindert werden. Das Ausnutzen des Pufferüberlaufs zum Einschleusen von eigenen Programmcode ist da weitaus schwieriger. Wir können von Glück sprechen, dass normalerweise kein Remote-Zugriffe auf cmd.exe möglich ist. Denn so ist der lokale Zugriff nötig, um einen solchen Angriff auszuführen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.6
VulDB Meta Temp Score: 9.2

VulDB Base Score: 9.6
VulDB Temp Score: 9.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: microsoft.com

Timelineinfo

11.02.2003 🔍
11.02.2003 +0 Tage 🔍
11.02.2003 +0 Tage 🔍
31.12.2003 +323 Tage 🔍
19.10.2007 +1388 Tage 🔍
16.11.2009 +759 Tage 🔍
08.03.2021 +4129 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: securityfocus.com
Person: Discovery is credited to 3APA3A . (3APA3A)
Status: Nicht definiert

CVE: CVE-2003-1407 (🔍)
X-Force: 11329 - Microsoft Windows NT and 2000 cmd.exe CD path name buffer overflow, High Risk
SecuriTeam: securiteam.com
SecurityFocus: 6829 - Microsoft Windows NT/2000 cmd.exe CD Buffer Overflow Vulnerability
OSVDB: 60145 - Microsoft Windows NT cmd.exe CD Command Arbitrary Local Code Execution

Siehe auch: 🔍

Eintraginfo

Erstellt: 11.02.2003 01:00
Aktualisierung: 08.03.2021 06:56
Anpassungen: 11.02.2003 01:00 (55), 13.12.2016 17:29 (18), 08.03.2021 06:56 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!