Microsoft Windows 2000 EMF-Dateien GetEnhMetaFilePaletteEntries() Denial of Service
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Windows 2000 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Hierbei geht es um die Funktion GetEnhMetaFilePaletteEntries der Komponente EMF File Handler. Durch Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden.
Die Identifikation der Schwachstelle findet als CVE-2005-0803 statt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es steht kein Exploit zur Verfügung.
Es wird empfohlen, die betroffene Komponente durch eine Alternative zu ersetzen.
Details
Microsoft Windows 2000 - kurz auch W2k genannt - ist eine Weiterentwicklung des professionellen Microsoft Windows NT Systems. Es existieren Versionen für den Einsatz als Server und solche für den Workstation-Betrieb. Hongzhen Zhou entdeckte eine Denial of Service-Schwachstelle bei der Verarbeitung von EMF-Dateien (Microsoft Enhanced Metafile). Technische Details sowie ein Beispiel-Exploit als HEX-Dump sind im Bugtraq-Posting enthalten. Ein Patch steht noch nicht bereit. Als Workaround wird das Abschalten der Miniaturansicht empfohlen. EMF-Dateien unbekannter oder zwielichtiger Herkunft sollten nicht (in der Explorer-Vorschau) betrachtet werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19727), Exploit-DB (1343), Tenable (20172), SecurityFocus (BID 12834†) und OSVDB (14862†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-1876, VDB-27160 und VDB-83151. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 08.11.2005 ein Plugin mit der ID 20172 (MS05-053: Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution (896424)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90284 (Graphics Rendering Engine Multiple Code Execution Vulnerabilities (MS05-053)) zur Prüfung der Schwachstelle an.
Bild-Dateien unter Windows - explizit die EMF-Dokumente - sind einmal mehr das Sorgenkind der Microsoft-Benutzer. Dieses Mal, so scheint es, betrifft es glücklicherweise nur Microsoft Windows 2000.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 20172
Nessus Name: MS05-053: Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution (896424)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: windowsupdate.microsoft.com
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
17.02.2000 🔍17.03.2005 🔍
18.03.2005 🔍
18.03.2005 🔍
20.03.2005 🔍
21.03.2005 🔍
02.05.2005 🔍
08.11.2005 🔍
08.11.2005 🔍
08.11.2005 🔍
09.11.2005 🔍
09.11.2005 🔍
03.01.2025 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: securityfocus.com⛔
Person: Hongzhen Zhou (Felix)
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-0803 (🔍)
GCVE (CVE): GCVE-0-2005-0803
GCVE (VulDB): GCVE-100-1291
OVAL: 🔍
CERT: 🔍
X-Force: 19727 - Microsoft Windows 2000 GDI32.DLL denial of service, Medium Risk
SecurityFocus: 12834 - Microsoft Windows Graphical Device Interface Library Denial Of Service Vulnerability
Secunia: 17461 - Avaya Products Microsoft Windows WMF/EMF Multiple Vulnerabilities, Highly Critical
OSVDB: 14862 - Microsoft Windows GDI32.DLL GetEnhMetaFilePaletteEntries() API EMF File DoS
SecurityTracker: 1015168
Vulnerability Center: 9586 - [MS05-053] Microsoft Windows DoS via EMF File with Invalid Offsets, Medium
Vupen: ADV-2005-2348
Heise: 57741
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 21.03.2005 16:06Aktualisierung: 03.01.2025 19:14
Anpassungen: 21.03.2005 16:06 (108), 01.07.2019 20:09 (2), 10.03.2021 17:35 (3), 03.01.2025 19:14 (21)
Komplett: 🔍
Cache ID: 216:C5F:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.