Microsoft Windows NT 4.0 File-Management lokale Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Microsoft Windows NT 4.0 ausgemacht. Sie wurde als problematisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente File Management. Die Manipulation führt zu Denial of Service. Die Identifikation der Schwachstelle wird mit CVE-2003-0525 vorgenommen. Der Angriff muss auf lokaler Ebene erfolgen. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.

Detailsinfo

Microsoft Windows NT 4.0 ist ein professionelles Betriebssystem, das jedoch mitlerweile vielerorts durch den Nachfolger Microsoft Windows 2000 abgelöst wurde. @stake veröffentlichte ein Advisory, in dem sie darauf hinweisen, dass lokale Benutzer durch entsprechend präparierte Speicher-Requests beim File-Management eine lokale Denial of Service-Attacke auf einzelne Anwendungen durchführen können. Diese sind sodann nicht mehr nutzbar und müssen neu gestartet werden. Es werden keine Beispiele für verwundbare Applikationen oder Konfigurationen genannt. Es wird jedoch erwähnt, dass möglicherweise der Internet Information Server 4.0 (MS IIS 4.0) betroffen sein könnte, wenn er nicht in der voreingestellten Konfiguration verwendet wird. Microsoft hat einen Patch zum Problem herausgegeben. Da Microsoft Windows NT 4.0 aber sowieso nicht mehr supported wird, sollte man über eine Aktualisierung auf eine neuere Windows-Version (2000 oder XP) nachdenken. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12701), Tenable (11802), SecurityFocus (BID 8259†), Secunia (SA9337†) und Vulnerability Center (SBV-1882†) dokumentiert. Die Einträge VDB-193 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 23.07.2003 ein Plugin mit der ID 11802 (MS03-029: Flaw in Windows Function may allow DoS (823803)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90207 (Flaw in Windows Function Could Allow Denial of Service (MS03-029)) zur Prüfung der Schwachstelle an.

Diese Schwachstelle hätte vor rund fünf Jahren mehr eingeschlagen weder jetzt. Die Verbreitung von Microsoft Windows NT 4.0 Server im professionellen Bereich lässt zunehmends nach, weshalb man von keiner flächendeckenden Gefahr mehr sprechen kann. Da zudem ein lokaler Zugriff von Nöten ist, verdient diese Schwachstelle lediglich die Einstufung problematisch.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11802
Nessus Name: MS03-029: Flaw in Windows Function may allow DoS (823803)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: MS03-029

Timelineinfo

01.01.2003 🔍
08.07.2003 +187 Tage 🔍
23.07.2003 +15 Tage 🔍
24.07.2003 +1 Tage 🔍
28.07.2003 +4 Tage 🔍
27.08.2003 +30 Tage 🔍
02.09.2003 +6 Tage 🔍
12.08.2025 +8015 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS03-029
Person: Jeremy Rauch
Firma: @stake
Status: Bestätigt

CVE: CVE-2003-0525 (🔍)
GCVE (CVE): GCVE-0-2003-0525
GCVE (VulDB): GCVE-100-192

OVAL: 🔍

X-Force: 12701
SecurityFocus: 8259
Secunia: 9337 - Microsoft Windows NT Denial of Service, Not Critical
Vulnerability Center: 1882 - [MS03-029] Windows NT File Management Function DoS via Application Requests Without User Input Valid, Low

TecChannel: 590 [404 Not Found]
Siehe auch: 🔍

Eintraginfo

Erstellt: 28.07.2003 11:07
Aktualisierung: 12.08.2025 10:57
Anpassungen: 28.07.2003 11:07 (78), 07.04.2017 16:01 (1), 08.03.2021 15:04 (2), 08.03.2021 15:06 (1), 12.08.2025 10:57 (16)
Komplett: 🔍
Cache ID: 216:139:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!