Microsoft Windows RPCSS bind Heap Overflows

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Microsoft Windows NT 4.0/2000/XP/Server 2003 gefunden. Sie wurde als sehr kritisch eingestuft. Betroffen davon ist ein unbekannter Prozess der Komponente RPCSS. Die Veränderung resultiert in Pufferüberlauf. Diese Verwundbarkeit ist als CVE-2003-0715 gelistet. Umgesetzt werden kann der Angriff über das Netzwerk. Ferner existiert ein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.

Detailsinfo

Die in MS03-026 aufgeführte Schwachstelle in RPC DCOM, die von W32.Blaster.Worm ausgenutzt wurde, ist mit dem ebenfalls dort freigegebenen Patch nicht korrekt beseitigt worden. Wie eEye Digital Security berichtet, sind zwei weitere Pufferüberlauf-Schwachstellen, die das Ausführen beliebigen Programmcodes ermöglichen, existent. Microsoft hat mit einem neuen bzw. aktualisierten Bulletin und den entsprechenden Patchen reagiert. Es ist kein funktionierender Exploit bekannt. Jedoch ist der Retina-Scanner von eEye und ein vergleichbares Produkt von Microsoft in der Lage, die Schwachstelle remote zu erkennen. Es gilt unverzüglich die jüngsten Patches, die gestern Abend schon über windowsupdate.com verfügbar waren, zu installieren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13129), Tenable (11835), SecurityFocus (BID 8458†), OSVDB (11797†) und Secunia (SA9692†) dokumentiert. Zusätzliche Informationen finden sich unter microsoft.com. Die Einträge VDB-178, VDB-20815 und VDB-21476 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 10.09.2003 ein Plugin mit der ID 11835 (MS03-039: Microsoft RPC Interface Buffer Overrun (824146) (uncredentialed check)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 68522 (Microsoft Windows DCOM RPCSS Service Vulnerabilities (MS03-039)) zur Prüfung der Schwachstelle an.

Bei den von eEye Digital Security gefundenen Schwachstellen handelt es sich um Heap Overflows. Diese sind weitaus schwieriger auszunutzen weder klassische Bufferoverflows. Dies wird für findige Angreifer jedoch kein ernstzunehmendes Hindernis darstellen, in den kommenden Tagen oder Wochen einen funktionierenden Exploit oder gar neuen Wurm zu entwickeln. Um ein Horror-Szenario, wie wir es vor einem Monat mit Blaster hatten, zu verhindern, sollte auf allen betroffenen Windows-Systemen unverzüglich der neue Patch eingespielt werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.6
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11835
Nessus Name: MS03-039: Microsoft RPC Interface Buffer Overrun (824146) (uncredentialed check)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 102015
OpenVAS Name: Microsoft RPC Interface Buffer Overrun (KB824146)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: MS03-039

Snort ID: 3159
Snort Message: NETBIOS DCERPC NCADG-IP-UDP ISystemActivator CoGetInstanceFromFile attempt
Snort Klasse: 🔍
Snort Pattern: 🔍

Suricata ID: 2102251
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

02.09.2003 🔍
10.09.2003 +8 Tage 🔍
10.09.2003 +0 Tage 🔍
10.09.2003 +0 Tage 🔍
10.09.2003 +0 Tage 🔍
10.09.2003 +0 Tage 🔍
11.09.2003 +1 Tage 🔍
16.09.2003 +5 Tage 🔍
17.09.2003 +1 Tage 🔍
17.09.2003 +0 Tage 🔍
07.10.2003 +20 Tage 🔍
09.04.2004 +184 Tage 🔍
31.12.2024 +7571 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS03-039
Person: Barnaby Jack (DiGiT)
Firma: eEye Digital Security
Status: Bestätigt
Koordiniert: 🔍

CVE: CVE-2003-0715 (🔍)
GCVE (CVE): GCVE-0-2003-0715
GCVE (VulDB): GCVE-100-277

OVAL: 🔍

CERT: 🔍
X-Force: 13129 - Microsoft Windows RPCSS DCOM buffer overflows, High Risk
SecurityFocus: 8458 - Microsoft RPCSS DCERPC DCOM Object Activation Packet Length Heap Corruption Vulnerability
Secunia: 9692
OSVDB: 11797 - Microsoft Windows DCOM RPCSS Service DCERPC Packet Overflow
SecurityTracker: 1007670 - Microsoft Windows Remote Procedure Call (RPC) DCOM Activation Buffer Overflows Let Remote Users Execute Arbitrary Code
SecuriTeam: securiteam.com
Vulnerability Center: 2231 - [MS03-039] Buffer Overflow in DCERPC DCOM Activation Request Packet Allows Code Execution, Critical

TecChannel: 962 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 11.09.2003 11:42
Aktualisierung: 31.12.2024 07:40
Anpassungen: 11.09.2003 11:42 (105), 30.04.2019 15:08 (17), 08.03.2021 17:31 (2), 08.03.2021 17:34 (1), 31.12.2024 07:40 (15)
Komplett: 🔍
Cache ID: 216:BC9:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!