| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Microsoft Windows NT 4.0/2000/XP gefunden. Sie wurde als kritisch eingestuft. Hierbei betrifft es unbekannten Programmcode der Komponente SMB. Die Veränderung im Kontext von Parameter resultiert in Pufferüberlauf. Diese Schwachstelle wird als CVE-2003-0345 gehandelt. Der Angriff lässt sich über das Netzwerk starten. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Microsoft Windows ist eine sehr beliebte Betriebssystemreihe der redmonder Firma Microsoft. Das grafische Betriebssystem stellt eine Weiterentwicklung des zeilenbasierten MS DOS dar. Server Message Block (SMB) ist ein Client/Server-basierendes Protokoll, das für das Freigeben von Ressourcen (Dateien, Drucker, serielle Schnittstellen) sowie das Kommunizieren über Named Pipes genutzt werden kann. Sämtliche Windows-Betriebssysteme unterstützen diese Funktion und deaktivieren sie standardmässig. Auf den professionellen Windows-Systemen wurde ein Pufferüberlauf bei der Validierung von SMB-Parametern festgestellt. Ein Angreifer kann so remote einen Denial of Service-Angriff durchführen oder gar das Ausführen von beliebigem Programmcode erzwingen. Um diese Attacke erfolgreich umzusetzen, muss sich der Angreifer auf dem Zielsystem zuerst erfolgreich mit einem Benutzernamen authentisieren. Weitere Informationen zur Schwachstelle sind nicht bekannt und ein Exploit wurde bis anhin auch noch nicht herausgegeben. Microsoft hat einen generischen Patch für diese Schwachstelle, jeweils für jedes Windows einzeln, herausgegeben. Dieser wurde noch im Verlaufe des Tages, an dem das Advisory durch Microsoft publiziert wurde, über das Autoupdate bereitgestellt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12544), Tenable (11787), SecurityFocus (BID 8152†), OSVDB (11801†) und Secunia (SA9225†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-167 und VDB-164. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 10.07.2003 ein Plugin mit der ID 11787 (MS03-024: SMB Request Handler Buffer Overflow (817606)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 70029 (Microsoft SMB Request Handler Buffer Overflow Vulnerability (MS03-024)) zur Prüfung der Schwachstelle an.
Man kann schon beinahe von Glück sprechen, dass zu dieser kritischen Sicherheitslücke (sie betrifft die professionellen Windows-Systeme und ist auch remote ausnutzbar, erfordert jedoch einen gültigen Benutzeraccount) kein Exploit existiert. Ein solcher Angriff würde sich schnellstens grösster Beliebtheit erfreuen und sich gar als Verbreitungsroutine für Computerwürmer und -viren eignen. Angriffe auf SMB/NetBIOS waren im Windows-Umfeld schon immer sehr beliebt, da dieser Dienst standardmässig angeboten wird. Umso wichtiger ist es, dass man schnellstmöglich einen Patch installiert, damit das Zeitfenster eines erfolgreichen Angriffs (vielleicht sind im Untergrund doch schon Exploits bekannt) möglichst gering gehalten werden kann.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11787
Nessus Name: MS03-024: SMB Request Handler Buffer Overflow (817606)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: MS03-024
Timeline
01.01.2001 🔍01.01.2001 🔍
28.05.2003 🔍
09.07.2003 🔍
09.07.2003 🔍
09.07.2003 🔍
09.07.2003 🔍
09.07.2003 🔍
10.07.2003 🔍
13.07.2003 🔍
18.08.2003 🔍
18.08.2003 🔍
09.04.2004 🔍
18.08.2025 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS03-024
Person: Jeremy Allison Andrew Tridgell
Firma: Samba
Status: Bestätigt
CVE: CVE-2003-0345 (🔍)
GCVE (CVE): GCVE-0-2003-0345
GCVE (VulDB): GCVE-100-165
OVAL: 🔍
CERT: 🔍
X-Force: 12544 - Microsoft Windows Servers SMB packet buffer overflow, High Risk
SecurityFocus: 8152 - Microsoft SMB Request Handler Buffer Overflow Vulnerability
Secunia: 9225 - Windows SMB Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 11801 - Microsoft Windows Small Buffer Length SMB Packet Overflow
SecurityTracker: 1007154 - Microsoft SMB Buffer Overflow Lets Remote Authenticated Users Execute Arbitrary Code
Vulnerability Center: 1410 - [MS03-024] Buffer Overflow in Windows XP / 2000 / NT Allows Arbitrary Code Execution via SMB Packets, High
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 09.07.2003 02:00Aktualisierung: 18.08.2025 05:08
Anpassungen: 09.07.2003 02:00 (89), 19.08.2018 19:45 (11), 08.03.2021 14:10 (2), 31.12.2024 04:08 (15), 18.08.2025 05:08 (2)
Komplett: 🔍
Cache ID: 216:2F3:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.