Microsoft Windows SMB Parameter Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Microsoft Windows NT 4.0/2000/XP gefunden. Sie wurde als kritisch eingestuft. Hierbei betrifft es unbekannten Programmcode der Komponente SMB. Die Veränderung im Kontext von Parameter resultiert in Pufferüberlauf. Diese Schwachstelle wird als CVE-2003-0345 gehandelt. Der Angriff lässt sich über das Netzwerk starten. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

Microsoft Windows ist eine sehr beliebte Betriebssystemreihe der redmonder Firma Microsoft. Das grafische Betriebssystem stellt eine Weiterentwicklung des zeilenbasierten MS DOS dar. Server Message Block (SMB) ist ein Client/Server-basierendes Protokoll, das für das Freigeben von Ressourcen (Dateien, Drucker, serielle Schnittstellen) sowie das Kommunizieren über Named Pipes genutzt werden kann. Sämtliche Windows-Betriebssysteme unterstützen diese Funktion und deaktivieren sie standardmässig. Auf den professionellen Windows-Systemen wurde ein Pufferüberlauf bei der Validierung von SMB-Parametern festgestellt. Ein Angreifer kann so remote einen Denial of Service-Angriff durchführen oder gar das Ausführen von beliebigem Programmcode erzwingen. Um diese Attacke erfolgreich umzusetzen, muss sich der Angreifer auf dem Zielsystem zuerst erfolgreich mit einem Benutzernamen authentisieren. Weitere Informationen zur Schwachstelle sind nicht bekannt und ein Exploit wurde bis anhin auch noch nicht herausgegeben. Microsoft hat einen generischen Patch für diese Schwachstelle, jeweils für jedes Windows einzeln, herausgegeben. Dieser wurde noch im Verlaufe des Tages, an dem das Advisory durch Microsoft publiziert wurde, über das Autoupdate bereitgestellt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12544), Tenable (11787), SecurityFocus (BID 8152†), OSVDB (11801†) und Secunia (SA9225†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-167 und VDB-164. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 10.07.2003 ein Plugin mit der ID 11787 (MS03-024: SMB Request Handler Buffer Overflow (817606)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 70029 (Microsoft SMB Request Handler Buffer Overflow Vulnerability (MS03-024)) zur Prüfung der Schwachstelle an.

Man kann schon beinahe von Glück sprechen, dass zu dieser kritischen Sicherheitslücke (sie betrifft die professionellen Windows-Systeme und ist auch remote ausnutzbar, erfordert jedoch einen gültigen Benutzeraccount) kein Exploit existiert. Ein solcher Angriff würde sich schnellstens grösster Beliebtheit erfreuen und sich gar als Verbreitungsroutine für Computerwürmer und -viren eignen. Angriffe auf SMB/NetBIOS waren im Windows-Umfeld schon immer sehr beliebt, da dieser Dienst standardmässig angeboten wird. Umso wichtiger ist es, dass man schnellstmöglich einen Patch installiert, damit das Zeitfenster eines erfolgreichen Angriffs (vielleicht sind im Untergrund doch schon Exploits bekannt) möglichst gering gehalten werden kann.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11787
Nessus Name: MS03-024: SMB Request Handler Buffer Overflow (817606)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: MS03-024

Timelineinfo

01.01.2001 🔍
01.01.2001 +0 Tage 🔍
28.05.2003 +877 Tage 🔍
09.07.2003 +42 Tage 🔍
09.07.2003 +0 Tage 🔍
09.07.2003 +0 Tage 🔍
09.07.2003 +0 Tage 🔍
09.07.2003 +0 Tage 🔍
10.07.2003 +1 Tage 🔍
13.07.2003 +3 Tage 🔍
18.08.2003 +36 Tage 🔍
18.08.2003 +0 Tage 🔍
09.04.2004 +234 Tage 🔍
18.08.2025 +7801 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS03-024
Person: Jeremy Allison Andrew Tridgell
Firma: Samba
Status: Bestätigt

CVE: CVE-2003-0345 (🔍)
GCVE (CVE): GCVE-0-2003-0345
GCVE (VulDB): GCVE-100-165

OVAL: 🔍

CERT: 🔍
X-Force: 12544 - Microsoft Windows Servers SMB packet buffer overflow, High Risk
SecurityFocus: 8152 - Microsoft SMB Request Handler Buffer Overflow Vulnerability
Secunia: 9225 - Windows SMB Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 11801 - Microsoft Windows Small Buffer Length SMB Packet Overflow
SecurityTracker: 1007154 - Microsoft SMB Buffer Overflow Lets Remote Authenticated Users Execute Arbitrary Code
Vulnerability Center: 1410 - [MS03-024] Buffer Overflow in Windows XP / 2000 / NT Allows Arbitrary Code Execution via SMB Packets, High

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 09.07.2003 02:00
Aktualisierung: 18.08.2025 05:08
Anpassungen: 09.07.2003 02:00 (89), 19.08.2018 19:45 (11), 08.03.2021 14:10 (2), 31.12.2024 04:08 (15), 18.08.2025 05:08 (2)
Komplett: 🔍
Cache ID: 216:2F3:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!