Microsoft Windows NT 4.0 RPC Runtime Library sensitive Informationen auslesen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.8$0-$5k0.00

Microsoft Windows NT 4.0 ist ein professionelles Betriebssystem, das jedoch mitlerweile vielerorts durch den Nachfolger Microsoft Windows 2000 abgelöst wurde. BindView meldete Microsoft eine Schwachstelle in der RPC Runtime Library von Microsoft Windows NT 4.0. Durch den Versand einiger spezieller RPC-Pakete an den RPC-Dienst kann dieser zum Absturz gebracht oder Teile des Systemspeichers ausgelesen werden. Ein Angreifer kommt so indirekt in den Besitz erweiterter Rechte. Genaue technische Details zur Schwachstelle oder ein Exploit sind nicht bekannt. Microsoft hat dediziert für Microsoft Windows NT Server 4.0 und Microsoft Windows NT Server 4.0 Terminal Server Edition einen Patch herausgebracht. Zur Installation dessen wird jedoch das Vorhandensein des ServicePacks 6a vorausgesetzt. Als Workaround können Angriffe mittels Firewalling verhindert werden. Die dazu erforderlichen Filter-Regeln für die betroffenen Ports sind im Microsoft Security Bulletin MS04-029 festgehalten. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17646) und Tenable (15467) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt.

Für den Vulnerability Scanner Nessus wurde am 13.10.2004 ein Plugin mit der ID 15467 (MS04-029: Vulnerability in RPC Runtime Library Could Allow Information Disclosure and Denial of Service (873350)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.

Wäre diese Schwachstelle vor ein paar Jahren, als Microsoft Windows NT 4.0 noch ein gängig eingesetztes Betriebssystem war, hätte das Problem durchaus ähnliche Dimensionen wie die klassischen Denial of Service-Attacken WinNuke95 erlangen können. Heutzutage wurde Microsoft Windows NT 4.0 jedoch vorwiegend abgelöst oder nur noch in spezifischen Umgebungen eingesetzt - Direkt im Internet sind solche Hosts praktisch nicht mehr anzutreffen. Das Interesse an der Schwachstelle und somit das Risiko eines Angriffs ist deshalb eher gering, obschon die Auswirkungen als kritisch einzustufen sind.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.2
VulDB Meta Temp Score: 7.8

VulDB Base Score: 8.2
VulDB Temp Score: 7.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15467
Nessus Name: MS04-029: Vulnerability in RPC Runtime Library Could Allow Information Disclosure and Denial of Service (873350)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 15467
OpenVAS Name: Vulnerability in RPC Runtime Library Could Allow Information Disclosure and Denial of Service (873350)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS04-029
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Timelineinfo

15.06.2004 🔍
12.10.2004 +119 Tage 🔍
12.10.2004 +0 Tage 🔍
12.10.2004 +0 Tage 🔍
12.10.2004 +0 Tage 🔍
12.10.2004 +0 Tage 🔍
12.10.2004 +0 Tage 🔍
12.10.2004 +0 Tage 🔍
12.10.2004 +0 Tage 🔍
13.10.2004 +0 Tage 🔍
13.10.2004 +0 Tage 🔍
13.10.2004 +0 Tage 🔍
03.11.2004 +21 Tage 🔍
29.06.2019 +5351 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS04-029
Person: http://www.bindview.com
Firma: BindView
Status: Bestätigt

CVE: CVE-2004-0569 (🔍)
OVAL: 🔍

X-Force: 17646 - Microsoft Windows RPC Runtime Library obtain information, Medium Risk
SecurityTracker: 1011632
Vulnerability Center: 5540 - [MS04-029] Microsoft Windows NT RPC Runtime Library DoS and Memory Leakage, High
SecuriTeam: securiteam.com
SecurityFocus: 11380 - Microsoft RPC Runtime Library Remote Denial Of Service And Information Disclosure Vulnerability
Secunia: 12799 - Microsoft Windows NT RPC Runtime Library Vulnerability, Less Critical
OSVDB: 10686 - Microsoft Windows NT RPC Library Arbitrary Memory Manipulation

Heise: 52083

Eintraginfo

Erstellt: 13.10.2004 13:09
Aktualisierung: 29.06.2019 16:04
Anpassungen: 13.10.2004 13:09 (104), 29.06.2019 16:04 (2)
Komplett: 🔍
Cache ID: 3:783:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!