| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Internet Explorer wurde eine sehr kritische Schwachstelle ausgemacht. Dabei geht es um eine nicht genauer bekannte Funktion der Datei c:\aux der Komponente Device Handler. Die Bearbeitung verursacht Denial of Service. Diese Schwachstelle trägt die Bezeichnung CVE-2000-0168. Umgesetzt werden kann der Angriff im lokalen Netzwerk. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Der Microsoft Internet Explorer ist mit seiner Verbreitung von schätzungsweise 95 % der mitunter populärste Webbrowser der aktuellen Stunde. Seine hohe Verbreitung ist unter anderem darauf zurückzuführen, dass er ein fester Bestandteil moderner Windows-Betriebssysteme ist. Im Forum der Webseite von computec.ch wurde eine mögliche Denial of Service-Möglichkeit bei Microsoft Windows XP mittels dem Microsoft Internet Explorer diskutiert. Die Schwachstelle ähnelt sehr stark derjenigen von http://www.securityfocus.com/bid/1043/info/ . Microsoft wurde über das Problem informiert, will jedoch das Vorhandensein der Schwachstelle im Gegensatz zu den jeweiligen Postings im Forum nicht bestätigen. Auf der Security-Mailingliste wird heiss darüber diskutiert, inwiefern diese Schwachstelle wirklich vorhanden ist. Auf einigen Systemen kann der Denial of Service-Angriff repliziert werden, auf anderen nicht. Es ist bisher noch kein Workaround bekannt oder Patch angekündigt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (4107), Exploit-DB (19799), Tenable (10929), SecurityFocus (BID 1043†) und OSVDB (1251†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 03.11.2005 ein Plugin mit der ID 10929 (FTP Windows 98 MS/DOS device names DOS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 70020 (Microsoft Windows 9x/NT/2000 MS-DOS Device Name DoS Vulnerability) zur Prüfung der Schwachstelle an.
Dies scheint das gleiche Problem zu sein, das unter http://www.securityfocus.com/bid/1043/info/ dokumentiert wurde. Dabei waren Microsoft 9x, ME und 2000 gegen diese Schwachstelle (und auch mit anderen Devices) anfällig. Windows XP müsste eigentlich dagegen gefeit sein. Dies ist auch der Fall, bis auf dieses aux. Es bleibt abzuwarten, wie Microsoft reagieren wird.
Produkt
Typ
Hersteller
Name
Lizenz
Support
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.7VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.7
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 10929
Nessus Name: FTP Windows 98 MS/DOS device names DOS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 10929
OpenVAS Name: string(d, e
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Patch: microsoft.com
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Timeline
04.03.2000 🔍04.03.2000 🔍
04.03.2000 🔍
21.02.2003 🔍
04.07.2003 🔍
04.07.2003 🔍
14.08.2003 🔍
03.11.2005 🔍
23.02.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: computec.ch
Person: Fabian Becker
Status: Bestätigt
CVE: CVE-2000-0168 (🔍)
GCVE (CVE): GCVE-0-2000-0168
GCVE (VulDB): GCVE-100-138
X-Force: 4107
SecurityFocus: 1043 - Microsoft Windows MS DOS Device Name DoS Vulnerability
OSVDB: 1251
Vulnerability Center: 1671 - [MS00-017] DoS in Windows 9x/NT/2000 via Pathnames Containing DOS Device Names, High
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 04.07.2003 02:00Aktualisierung: 23.02.2025 20:26
Anpassungen: 04.07.2003 02:00 (56), 07.04.2017 12:00 (31), 08.03.2021 12:39 (4), 23.02.2025 20:26 (17)
Komplett: 🔍
Cache ID: 216:6EF:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.