CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.2 | $0-$5k | 0.00 |
cmd.exe ist der Kommandointerpreter von Windows NT 4.0 und 2000. Das durch ihn zur Verfügung gestellt cd-Kommando kann für den Wechsel von Verzeichnissen (engl. changing directory) genutzt werden. Dieses Kommando ist jedoch nicht in der Lage, mit Verzeichnissen, die länger als 256 Zeichen sind, umzugehen. Das Resultat hiervon ist, dass man nicht mehr das Verzeichnis wechseln kann. Dieser Status wird als "jailed" (dt. gefangen) bezeichnet. Der Grund hierfür ist ein Pufferüberlauf, der das EIP überschreibt, so zu einer Denial of Service-Attacke oder gar dem Ausführen von beliebigen Programmcode führt. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (11329) dokumentiert. Die Schwachstellen 9 und 4 sind ähnlich.
Die Gefahr dieser Attacke ist relativ begrenzt. Die meisten Angreifer werden lediglich in der Lage sein, eine Denial of Service-Attacke auf die entsprechende cmd-Sitzung durchzuführen. Bösartige Batch-Dateien, die diese Schwachstelle ausnutzen sind leicht zu erstellen. Der Nutzen einer solchen Aktion ist jedoch sehr gering, denn einzig und allein die Ausführung des eigenen Batch-Skripts würde behindert werden. Das Ausnutzen des Pufferüberlaufs zum Einschleusen von eigenen Programmcode ist da weitaus schwieriger. Wir können von Glück sprechen, dass normalerweise kein Remote-Zugriffe auf cmd.exe möglich ist. Denn so ist der lokale Zugriff nötig, um einen solchen Angriff auszuführen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.6VulDB Meta Temp Score: 9.2
VulDB Base Score: 9.6
VulDB Temp Score: 9.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
ATT&CK: Unbekannt
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: microsoft.com
Timeline
11.02.2003 🔍11.02.2003 🔍
11.02.2003 🔍
31.12.2003 🔍
19.10.2007 🔍
16.11.2009 🔍
08.03.2021 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: securityfocus.com⛔
Person: Discovery is credited to 3APA3A . (3APA3A)
Status: Nicht definiert
CVE: CVE-2003-1407 (🔍)
X-Force: 11329 - Microsoft Windows NT and 2000 cmd.exe CD path name buffer overflow, High Risk
SecuriTeam: securiteam.com
SecurityFocus: 6829 - Microsoft Windows NT/2000 cmd.exe CD Buffer Overflow Vulnerability
OSVDB: 60145 - Microsoft Windows NT cmd.exe CD Command Arbitrary Local Code Execution
Siehe auch: 🔍
Eintrag
Erstellt: 11.02.2003 01:00Aktualisierung: 08.03.2021 06:56
Anpassungen: 11.02.2003 01:00 (55), 13.12.2016 17:29 (18), 08.03.2021 06:56 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.