Microsoft Windows NT 4.0 bis Server 2003 HyperTerminal URL Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Microsoft Windows bis Server 2003 entdeckt. Sie wurde als problematisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente HyperTerminal URL Handler. Durch das Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2004-0568 vorgenommen. Der Angriff muss über das lokale Netzwerk initiiert werden. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
Microsoft Windows ist eine sehr beliebte Betriebssystemreihe der redmonder Firma Microsoft. Das grafische Betriebssystem stellt eine Weiterentwicklung des zeilenbasierten MS DOS dar. Durch einen Fehler bei der Verarbeitung von Telnet-URLs sei es möglich, beliebigen Programmcode über das HyperTerminal auszuführen. Voraussetzung dazu wäre, dass HyperTerminal die Standard-Applikation für das Aufrufen von Telnet-URIs ist, was standardmässig nicht der Fall ist. Es sind zudem keine technischen Details oder ein Exploit zur Schwachstelle bekannt. Microsoft hat Patches für die betroffenen Betriebssystem-Versionen herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18336), Tenable (15964), SecurityFocus (BID 11916†), OSVDB (12374†) und Vulnerability Center (SBV-6499†) dokumentiert. Die Einträge VDB-1041, VDB-1039, VDB-1040 und VDB-1038 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 14.12.2004 ein Plugin mit der ID 15964 (MS04-043: Vulnerabilities in HyperTerminal (873339)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115036 (Microsoft HyperTerminal Remote Code Execution (MS04-043)) zur Prüfung der Schwachstelle an.
Das Erlangen administrativer Privilegien unter Microsoft Windows hat eine lange Tradition. Sobald handliche Exploits die Runde machen, dürfte die Popularität entsprechender Angriffe auf Multiuser-Systemen schlagartig ansteigen. Deshalb ist es besonders wichtig, dass auf Multiuser-Systemen schnellstmöglich die bereitgestellten Patches installiert werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 15964
Nessus Name: MS04-043: Vulnerabilities in HyperTerminal (873339)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS04-043
TippingPoint: 🔍
Timeline
15.06.2004 🔍14.12.2004 🔍
14.12.2004 🔍
14.12.2004 🔍
14.12.2004 🔍
14.12.2004 🔍
14.12.2004 🔍
15.12.2004 🔍
17.12.2004 🔍
10.01.2005 🔍
12.07.2025 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS04-043
Person: Brett Moore
Firma: Security-Assessment.com
Status: Bestätigt
CVE: CVE-2004-0568 (🔍)
GCVE (CVE): GCVE-0-2004-0568
GCVE (VulDB): GCVE-100-1042
OVAL: 🔍
X-Force: 18336 - Microsoft Windows HyperTerminal session file buffer overflow, High Risk
SecurityFocus: 11916 - Hilgraeve HyperTerminal Session Data Buffer Overflow Vulnerability
OSVDB: 12374 - Microsoft Windows HyperTerminal session file buffer overflow
Vulnerability Center: 6499 - [MS04-043] Buffer Overflow in Microsoft Windows via HyperTerminal Utility, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 17.12.2004 16:04Aktualisierung: 12.07.2025 19:58
Anpassungen: 17.12.2004 16:04 (85), 30.06.2019 15:48 (4), 10.03.2021 11:48 (2), 12.07.2025 19:58 (16)
Komplett: 🔍
Cache ID: 216:7D9:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.