Microsoft Windows 2000 EMF-Dateien GetEnhMetaFilePaletteEntries() Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.7$0-$5k0.00

Zusammenfassunginfo

In Microsoft Windows 2000 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Hierbei geht es um die Funktion GetEnhMetaFilePaletteEntries der Komponente EMF File Handler. Durch Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2005-0803 statt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es steht kein Exploit zur Verfügung. Es wird empfohlen, die betroffene Komponente durch eine Alternative zu ersetzen.

Detailsinfo

Microsoft Windows 2000 - kurz auch W2k genannt - ist eine Weiterentwicklung des professionellen Microsoft Windows NT Systems. Es existieren Versionen für den Einsatz als Server und solche für den Workstation-Betrieb. Hongzhen Zhou entdeckte eine Denial of Service-Schwachstelle bei der Verarbeitung von EMF-Dateien (Microsoft Enhanced Metafile). Technische Details sowie ein Beispiel-Exploit als HEX-Dump sind im Bugtraq-Posting enthalten. Ein Patch steht noch nicht bereit. Als Workaround wird das Abschalten der Miniaturansicht empfohlen. EMF-Dateien unbekannter oder zwielichtiger Herkunft sollten nicht (in der Explorer-Vorschau) betrachtet werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19727), Exploit-DB (1343), Tenable (20172), SecurityFocus (BID 12834†) und OSVDB (14862†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-1876, VDB-27160 und VDB-83151. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 08.11.2005 ein Plugin mit der ID 20172 (MS05-053: Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution (896424)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90284 (Graphics Rendering Engine Multiple Code Execution Vulnerabilities (MS05-053)) zur Prüfung der Schwachstelle an.

Bild-Dateien unter Windows - explizit die EMF-Dokumente - sind einmal mehr das Sorgenkind der Microsoft-Benutzer. Dieses Mal, so scheint es, betrifft es glücklicherweise nur Microsoft Windows 2000.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20172
Nessus Name: MS05-053: Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution (896424)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: windowsupdate.microsoft.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

17.02.2000 🔍
17.03.2005 +1855 Tage 🔍
18.03.2005 +1 Tage 🔍
18.03.2005 +0 Tage 🔍
20.03.2005 +1 Tage 🔍
21.03.2005 +1 Tage 🔍
02.05.2005 +42 Tage 🔍
08.11.2005 +190 Tage 🔍
08.11.2005 +0 Tage 🔍
08.11.2005 +0 Tage 🔍
09.11.2005 +1 Tage 🔍
09.11.2005 +0 Tage 🔍
03.01.2025 +6995 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: securityfocus.com
Person: Hongzhen Zhou (Felix)
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-0803 (🔍)
GCVE (CVE): GCVE-0-2005-0803
GCVE (VulDB): GCVE-100-1291

OVAL: 🔍

CERT: 🔍
X-Force: 19727 - Microsoft Windows 2000 GDI32.DLL denial of service, Medium Risk
SecurityFocus: 12834 - Microsoft Windows Graphical Device Interface Library Denial Of Service Vulnerability
Secunia: 17461 - Avaya Products Microsoft Windows WMF/EMF Multiple Vulnerabilities, Highly Critical
OSVDB: 14862 - Microsoft Windows GDI32.DLL GetEnhMetaFilePaletteEntries() API EMF File DoS
SecurityTracker: 1015168
Vulnerability Center: 9586 - [MS05-053] Microsoft Windows DoS via EMF File with Invalid Offsets, Medium
Vupen: ADV-2005-2348

Heise: 57741
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 21.03.2005 16:06
Aktualisierung: 03.01.2025 19:14
Anpassungen: 21.03.2005 16:06 (108), 01.07.2019 20:09 (2), 10.03.2021 17:35 (3), 03.01.2025 19:14 (21)
Komplett: 🔍
Cache ID: 216:C5F:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!