Microsoft Windows 2000, XP und Server 2003 COM-Objekte Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Microsoft Windows 2000/Server 2003/XP gefunden. Sie wurde als kritisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente COM Object Handler. Mittels Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2006-0012 gelistet. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.

Detailsinfo

Microsoft Windows 2000 ist ein professionelles Betriebssystem, das jedoch nach und nach durch den Nachfolger Microsoft Windows XP bzw. Server 2003 abgelöst wird. Microsoft machte mit MS06-013 (KB912812) eine schwerwiegende Schwachstelle in den modernen Windows-Systemen bekannt. Diese betrifft das Instanzieren von COM-Objekten, wodurch ein Pufferüberlauf umgesetzt werden kann. Durch einen Zugriff über NetBIOS/SMB kann ein Angreifer beliebigen Programmcode ausführen lassen. Genaue technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde durch einen Patch behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (25554), Tenable (21212), SecurityFocus (BID 17464†), OSVDB (24516†) und Secunia (SA19606†) dokumentiert. Weiterführende Informationen auf Deutsch finden sich auf heise.de. Die Einträge VDB-278 und VDB-664 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 11.04.2006 ein Plugin mit der ID 21212 (MS06-015: Vulnerabilities in Windows Explorer Could Allow Remote Code Execution (908531)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90305 (Microsoft Windows Explorer Remote Code Execution Vulnerability (MS06-015)) zur Prüfung der Schwachstelle an.

Einmal mehr ist der Patchday von Microsoft ein verheissungsvoller Tag für den Hersteller, die Administratoren und Nutzer. Rund 14 neue und zum Grossteil schwerwiegende Schwachstellen mussten anerkannt und mit Patches honoriert werden. Das Einspielen dieser dürfte für so manchen Administrator eine sehr unangenehme Aufgabe sein, die jedoch dringlichst zu empfehlen ist. Es ist nur eine Frage der Zeit, bis die jüngsten Sicherheitslücken durch neue Würmer, Viren und Exploits automatisiert ausgenutzt werden können. Eile tut deshalb an dieser Stelle Not.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21212
Nessus Name: MS06-015: Vulnerabilities in Windows Explorer Could Allow Remote Code Execution (908531)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS06-015

Timelineinfo

17.02.2000 🔍
09.11.2005 +2092 Tage 🔍
11.04.2006 +153 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
12.04.2006 +0 Tage 🔍
08.06.2006 +57 Tage 🔍
04.01.2025 +6785 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS06-015
Person: National Infrastructure Security Co-ordination Centre
Firma: NISCC
Status: Bestätigt

CVE: CVE-2006-0012 (🔍)
GCVE (CVE): GCVE-0-2006-0012
GCVE (VulDB): GCVE-100-2147

OVAL: 🔍

CERT: 🔍
X-Force: 25554 - Microsoft Windows Explorer COM object code execution, High Risk
SecurityFocus: 17464 - Microsoft Windows Shell COM Object Remote Code Execution Vulnerability
Secunia: 19606 - Microsoft Windows Explorer COM Object Handling Vulnerability, Moderately Critical
OSVDB: 24516 - Microsoft Windows Explorer COM Object Handling Remote Code Execution
SecurityTracker: 1015897
Vupen: ADV-2006-1320

Heise: 71932
Siehe auch: 🔍

Eintraginfo

Erstellt: 12.04.2006 16:40
Aktualisierung: 04.01.2025 18:29
Anpassungen: 12.04.2006 16:40 (92), 27.04.2019 12:20 (6), 04.01.2025 18:29 (17)
Komplett: 🔍
Cache ID: 216:AAD:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!