Microsoft Windows 2000 und XP korrupte WMF/EMF-Datei Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

In Microsoft Windows 2000/XP wurde eine sehr kritische Schwachstelle ausgemacht. Davon betroffen ist unbekannter Code der Komponente WMF/EMF File Handler. Dank Manipulation mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2005-2123 bekannt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

Die beiden Betriebssysteme Microsoft Windows 2000 und XP sind eine Weiterentwicklung des professionellen Microsoft Windows NT Systems. Es existieren Versionen für den Einsatz als Server und solche für den Workstation-Betrieb. Wie Microsoft in MS05-053 (KB896424) meldet, existiert eine schwerwiegende Pufferüberlauf-Schwachstelle bei der Interpretation korrupter WMF- und EMF-Dateien. Ein Angreifer kann über diese beliebigen Programmcode ausführen lassen. Besonders Problematisch ist der Fehler, da derlei Dateien automatisiert durch populäre Client-Anwendungen wie Microsoft Outlook oder dem Microsoft Internet Explorer interpretiert werden. Das Umsetzen der Übernahme eines Systems ist entsprechend via korrupter Webseite oder Email denkbar. Genaue technische Detail soder ein Exploit sind noch nicht bekannt. Microsoft hat zeitgleich mit der Veröffentlichung der Sicherheitslücke ein Patch für die betroffenen Systeme herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (22877), Exploit-DB (1343), Tenable (20172), SecurityFocus (BID 15352†) und OSVDB (20579†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-1291, VDB-27160 und VDB-83151. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 08.11.2005 ein Plugin mit der ID 20172 (MS05-053: Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution (896424)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90284 (Graphics Rendering Engine Multiple Code Execution Vulnerabilities (MS05-053)) zur Prüfung der Schwachstelle an.

Eine wahrhaftig kritische Schwachstelle, da der Pufferüberlauf nahezu jedes moderne Windows-System betrifft. Die Interpretation von WMF/EMF-Dateien ist üblich, mitunter auch über HTML im Mail-Verkehr. Spammer und Wurm-Entwickler werden wohl in den kommenden Tagen entsprechende Exploits entwickelt haben, um die Schwachstelle für ihre Zwecke ausnutzen zu können. Grossflächige Kompromittierungen von Systemen, wie schon damals bei der ähnlichen Problematik in Bezug auf JPEG-Bilder, wird die Folge sein. Gegenmassnahmen sind unverzüglich umzusetzen, um verheehrende Ausmasse an Schäden wie im Falle des Blaster-Wurms zu verhindern.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: CWE-192 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20172
Nessus Name: MS05-053: Vulnerabilities in Graphics Rendering Engine Could Allow Code Execution (896424)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS05-053
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

17.02.2000 🔍
02.07.2005 +1962 Tage 🔍
08.11.2005 +129 Tage 🔍
08.11.2005 +0 Tage 🔍
08.11.2005 +0 Tage 🔍
08.11.2005 +0 Tage 🔍
08.11.2005 +0 Tage 🔍
08.11.2005 +0 Tage 🔍
08.11.2005 +0 Tage 🔍
09.11.2005 +1 Tage 🔍
09.11.2005 +0 Tage 🔍
10.11.2005 +0 Tage 🔍
29.11.2005 +19 Tage 🔍
04.01.2025 +6976 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS05-053
Person: Peter Ferrie (DiGiT)
Firma: eEye Digital Security
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-2123 (🔍)
GCVE (CVE): GCVE-0-2005-2123
GCVE (VulDB): GCVE-100-1876

OVAL: 🔍

CERT: 🔍
X-Force: 22877
SecurityFocus: 15352 - Microsoft Windows Graphics Rendering Engine WMF/EMF Format Code Execution Vulnerability
Secunia: 17498 - Microsoft Windows WMF/EMF File Rendering Arbitrary Code Execution, Highly Critical
OSVDB: 20579 - Microsoft Windows GDI Metafile SetPalette Entries Overflow
SecurityTracker: 1015168
SecuriTeam: securiteam.com
Vulnerability Center: 9587 - [MS05-053] Microsoft Windows Buffer Overflow via WMF \x26 EMF Files, Medium
Vupen: ADV-2005-2348

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 10.11.2005 10:04
Aktualisierung: 04.01.2025 17:39
Anpassungen: 10.11.2005 10:04 (108), 05.07.2019 10:20 (4), 12.03.2021 08:55 (2), 04.01.2025 17:39 (16)
Komplett: 🔍
Cache ID: 216:E8C:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!