Microsoft Windows 2000, XP und Server 2003 Client Service for NetWare Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Eine als kritisch eingestufte Schwachstelle wurde in Microsoft Windows 2000/Server 2003/XP festgestellt. Dies betrifft einen unbekannten Teil der Komponente Client Service for Netware. Durch Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2005-1985 statt. Der Angriff kann über das Netzwerk erfolgen. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

Die beiden Betriebssysteme Microsoft Windows 2000 und XP sind eine Weiterentwicklung des professionellen Microsoft Windows NT Systems. Im Microsoft Security Bulletin MS05-046 wird festgehalten, dass eine Pufferüberlauf-Schwachstelle im Client Service for NetWare existiert. Ein Angreifer kann so beliebigen Programmcode ausführen. Abgesehen von Microsoft Windows Server 2003 mit Service Pack 1 ist das auch ohne authentisierten Benutzer möglich. Bisher sind keine technischen Details oder ein Exploit zur Schwachstelle bekannt. Microsoft hat im Rahmen des Patchdays einen entsprechenden Patch herausgebracht. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (21700), Tenable (20006), SecurityFocus (BID 15066†), OSVDB (19922†) und Secunia (SA17165†) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-82, VDB-332, VDB-333 und VDB-427. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 11.10.2005 ein Plugin mit der ID 20006 (MS05-046: Vulnerability in the Client Service for NetWare Could Allow Remote Code Execution (899589) (uncredentialed check)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90280 (Microsoft Windows Client Service For Netware Buffer Overflow Vulnerability (MS05-046)) zur Prüfung der Schwachstelle an.

Dieses Problem könnte durchaus zu einem Renner bei Angreifern werden, wenn ein handlicher Exploit herausgegeben wird. Das Ausbleiben eines absoluten Horror-Szenarios ist deshalb gegeben, da "nur" Windows 2000 sowie Windows XP unter gewissen Umständen betroffen sind. Dies soll aber nicht über die Gefahr hinwegtäuschen, die in derlei Umgebungen zu finden ist.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20006
Nessus Name: MS05-046: Vulnerability in the Client Service for NetWare Could Allow Remote Code Execution (899589) (uncredentialed check)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: MS05-046

Snort ID: 4608
Snort Message: NETBIOS DCERPC NCACN-IP-TCP netware_cs function 43 overflow attempt
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

17.02.2000 🔍
17.06.2005 +1947 Tage 🔍
09.08.2005 +53 Tage 🔍
11.10.2005 +63 Tage 🔍
11.10.2005 +0 Tage 🔍
11.10.2005 +0 Tage 🔍
11.10.2005 +0 Tage 🔍
11.10.2005 +0 Tage 🔍
12.10.2005 +1 Tage 🔍
12.10.2005 +0 Tage 🔍
12.10.2005 +0 Tage 🔍
13.10.2005 +0 Tage 🔍
30.06.2025 +7200 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS05-046
Person: Kostya Kortchinsky
Firma: CERT Renater
Status: Bestätigt

CVE: CVE-2005-1985 (🔍)
GCVE (CVE): GCVE-0-2005-1985
GCVE (VulDB): GCVE-100-1801

OVAL: 🔍

X-Force: 21700 - Microsoft Windows Client Service for NetWare code execution, High Risk
SecurityFocus: 15066 - Microsoft Windows Client Service For Netware Buffer Overflow Vulnerability
Secunia: 17165 - Microsoft Windows Client Service for NetWare Buffer Overflow, Moderately Critical
OSVDB: 19922 - Microsoft Windows Client Service for NetWare (CSNW) Remote Overflow
SecurityTracker: 1015041
Vulnerability Center: 9397 - [MS05-046] CSNW Remote Code Execution via Unchecked Buffer, High

Heise: 64814
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 12.10.2005 15:09
Aktualisierung: 30.06.2025 09:17
Anpassungen: 12.10.2005 15:09 (110), 04.07.2019 17:27 (1), 30.06.2025 09:17 (19)
Komplett: 🔍
Cache ID: 216:E22:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!