| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.2 | $5k-$25k | 0.00 |
Zusammenfassung
In Microsoft Windows bis XP SP2 wurde eine kritische Schwachstelle gefunden. Betroffen davon ist ein unbekannter Prozess der Komponente Image Handler. Die Veränderung im Kontext von Big Image resultiert in Denial of Service. Umgesetzt werden kann der Angriff über das Netzwerk. Darüber hinaus steht ein Exploit zur Verfügung. Es wird empfohlen, die betroffene Komponente durch eine Alternative zu ersetzen.
Details
Microsoft Windows XP stellt eine Weiterentwicklung des professionellen Windows 2000 dar. Andrew entdeckte, dass auf Microsoft Windows XP übergrosse Bilder beim Rendering eine Denial of Service hervorrufen können. Dies kann Beispielsweise durch ein HTML-Dokument mit eingebettetem Bild umgesetzt werden. Genaue technische Details oder ein Exploit sind nicht bekannt. Der Fehler existiert auch auf Systemen mit installiertem Service Pack 2. Als Workaround wird empfohlen, keine Bilder unbekannter oder zwielichtiger Herkunft anzuzeigen, wenn zeitgleich kritische Applikationen ausgeführt werden. Es ist damit zu rechnen, dass Microsoft einen Patch für das Problem herausgeben wird. Unter anderem wird der Fehler auch in den Datenbanken von OSVDB (15739†) und Secunia (SA15064†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-1407. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Besonders kritisch ist dieses Problem, weil zur aktuellen Stunde nicht bekannt ist, ob es sich hierbei um einen produktiven ausnutzbaren Pufferüberlauf handelt. Ist dies der Fall, könnte gar beliebiger Programmcode ausgeführt werden - Eventuell gar mit System-Rechten. Es bleibt also abzuwarten, wie sich die Sache noch entwickelt wird und was Microsoft zu tun gedenkt.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.2
VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
0-Day Time: 🔍
Patch: windowsupdate.microsoft.com
Timeline
11.04.2005 🔍22.04.2005 🔍
22.04.2005 🔍
12.05.2005 🔍
02.07.2019 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: secunia.com⛔
Person: Andrew
Status: Nicht definiert
GCVE (VulDB): GCVE-100-1411
Secunia: 15064 - Microsoft Windows Image Rendering Denial of Service Vulnerability, Less Critical
OSVDB: 15739 - Microsoft Windows Malformed Image Rendering DoS
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 12.05.2005 10:57Aktualisierung: 02.07.2019 16:07
Anpassungen: 12.05.2005 10:57 (53), 02.07.2019 16:07 (5)
Komplett: 🔍
Cache ID: 216:824:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.