| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.2 | $0-$5k | 1.76 |
Zusammenfassung
Es wurde eine als kritisch klassifizierte Schwachstelle in Microsoft Windows 95/98/ME/NT entdeckt. Betroffen davon ist eine unbekannte Funktion der Komponente File System. Die Bearbeitung im Rahmen von FAT verursacht erweiterte Rechte. Die Identifikation der Schwachstelle wird mit CVE-1999-0584 vorgenommen. Ferner existiert ein Exploit. Es empfiehlt sich, die Konfigurationseinstellungen zu ändern.
Details
In Microsoft Windows 95/98/ME/NT (Operating System) wurde eine Schwachstelle ausgemacht. Sie wurde als sehr kritisch eingestuft. Betroffen ist ein unbekannter Teil der Komponente File System. Durch das Manipulieren durch FAT kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-269. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
A Windows NT file system is not NTFS.Eingeführt wurde der Fehler am 24.08.1995. Die Schwachstelle wurde am 01.01.1999 an die Öffentlichkeit getragen. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-1999-0584 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 18.04.2026). MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.
Er wird als hoch funktional gehandelt. Insgesamt 1226 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt.
Mit der Einstellung kann das Problem adressiert werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (195) und Vulnerability Center (SBV-668†) dokumentiert. Die Einträge VDB-14366, VDB-14361, VDB-14360 und VDB-14359 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.2
VulDB Base Score: 9.8
VulDB Temp Score: 9.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: ConfigStatus: 🔍
0-Day Time: 🔍
Timeline
24.08.1995 🔍01.01.1999 🔍
01.01.1999 🔍
01.01.1999 🔍
19.01.2003 🔍
19.06.2014 🔍
18.04.2026 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Status: Nicht definiert
CVE: CVE-1999-0584 (🔍)
GCVE (CVE): GCVE-0-1999-0584
GCVE (VulDB): GCVE-100-14362
X-Force: 195
Vulnerability Center: 668 - CVE Id, Critical
scip Labs: https://www.scip.ch/?labs.20140213
Siehe auch: 🔍
Eintrag
Erstellt: 20.06.2014 01:01Aktualisierung: 18.04.2026 00:52
Anpassungen: 20.06.2014 01:01 (42), 08.05.2019 08:20 (16), 18.04.2026 00:52 (20)
Komplett: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.