Microsoft Windows NT 4.0 bis Server 2003 HyperTerminal URL Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Microsoft Windows bis Server 2003 entdeckt. Sie wurde als problematisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente HyperTerminal URL Handler. Durch das Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2004-0568 vorgenommen. Der Angriff muss über das lokale Netzwerk initiiert werden. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.

Detailsinfo

Microsoft Windows ist eine sehr beliebte Betriebssystemreihe der redmonder Firma Microsoft. Das grafische Betriebssystem stellt eine Weiterentwicklung des zeilenbasierten MS DOS dar. Durch einen Fehler bei der Verarbeitung von Telnet-URLs sei es möglich, beliebigen Programmcode über das HyperTerminal auszuführen. Voraussetzung dazu wäre, dass HyperTerminal die Standard-Applikation für das Aufrufen von Telnet-URIs ist, was standardmässig nicht der Fall ist. Es sind zudem keine technischen Details oder ein Exploit zur Schwachstelle bekannt. Microsoft hat Patches für die betroffenen Betriebssystem-Versionen herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18336), Tenable (15964), SecurityFocus (BID 11916†), OSVDB (12374†) und Vulnerability Center (SBV-6499†) dokumentiert. Die Einträge VDB-1041, VDB-1039, VDB-1040 und VDB-1038 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 14.12.2004 ein Plugin mit der ID 15964 (MS04-043: Vulnerabilities in HyperTerminal (873339)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115036 (Microsoft HyperTerminal Remote Code Execution (MS04-043)) zur Prüfung der Schwachstelle an.

Das Erlangen administrativer Privilegien unter Microsoft Windows hat eine lange Tradition. Sobald handliche Exploits die Runde machen, dürfte die Popularität entsprechender Angriffe auf Multiuser-Systemen schlagartig ansteigen. Deshalb ist es besonders wichtig, dass auf Multiuser-Systemen schnellstmöglich die bereitgestellten Patches installiert werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15964
Nessus Name: MS04-043: Vulnerabilities in HyperTerminal (873339)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS04-043
TippingPoint: 🔍

Timelineinfo

15.06.2004 🔍
14.12.2004 +182 Tage 🔍
14.12.2004 +0 Tage 🔍
14.12.2004 +0 Tage 🔍
14.12.2004 +0 Tage 🔍
14.12.2004 +0 Tage 🔍
14.12.2004 +0 Tage 🔍
15.12.2004 +1 Tage 🔍
17.12.2004 +2 Tage 🔍
10.01.2005 +24 Tage 🔍
12.07.2025 +7488 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS04-043
Person: Brett Moore
Firma: Security-Assessment.com
Status: Bestätigt

CVE: CVE-2004-0568 (🔍)
GCVE (CVE): GCVE-0-2004-0568
GCVE (VulDB): GCVE-100-1042

OVAL: 🔍

X-Force: 18336 - Microsoft Windows HyperTerminal session file buffer overflow, High Risk
SecurityFocus: 11916 - Hilgraeve HyperTerminal Session Data Buffer Overflow Vulnerability
OSVDB: 12374 - Microsoft Windows HyperTerminal session file buffer overflow
Vulnerability Center: 6499 - [MS04-043] Buffer Overflow in Microsoft Windows via HyperTerminal Utility, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 17.12.2004 16:04
Aktualisierung: 12.07.2025 19:58
Anpassungen: 17.12.2004 16:04 (85), 30.06.2019 15:48 (4), 10.03.2021 11:48 (2), 12.07.2025 19:58 (16)
Komplett: 🔍
Cache ID: 216:7D9:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!