Microsoft Windows XP UPnP Memory Corruption

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Microsoft Windows XP gefunden. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion. Durch Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2007-1204 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Microsoft Windows ist ein Markenname für Betriebssysteme der Firma Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie zum Beispiel auch GEM oder PC/GEOS), inzwischen hat Microsoft das DOS-Fundament aber komplett aufgegeben und setzt ausschließlich auf Windows-NT-Betriebssystemversionen. Greg MacManus von iDefense hat einen Fehler im UPnP Dienst von Windows XP gefunden, der sich zur Ausführung beliebigen Codes mittels speziell präparierter HTTP Anfragen ausgenutzt werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (33268), Tenable (25022), SecurityFocus (BID 23371†), OSVDB (34010†) und Secunia (SA24822†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-3007, VDB-3006 und VDB-3004. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 10.04.2007 ein Plugin mit der ID 25022 (MS07-019: Vulnerability in Universal Plug and Play Could Allow Remote Code Execution (931261)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90390 (Windows Universal Plug and Play Could Allow Remote Code Execution (MS07-019)) zur Prüfung der Schwachstelle an.

Obschon diese Schwachstelle lediglich im lokalen Netzwerk ausgenutzt.werden kann, stellt sie für einen Angreifer eine oft erfolgreiche Variante dar, Zugriff zu einem System zu erlangen. Entsprechende Exploits sind in den nächsten Tagen zu erwarten, weshalb diese Schwachstelle baldmöglichst durch das Einspielen entsprechender Patches adressiert werden sollte.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 25022
Nessus Name: MS07-019: Vulnerability in Universal Plug and Play Could Allow Remote Code Execution (931261)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS07-019

Snort ID: 10475
Snort Message: MISC UPNP notification type overflow attempt
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

02.03.2007 🔍
10.04.2007 +39 Tage 🔍
10.04.2007 +0 Tage 🔍
10.04.2007 +0 Tage 🔍
10.04.2007 +0 Tage 🔍
10.04.2007 +0 Tage 🔍
10.04.2007 +0 Tage 🔍
10.04.2007 +0 Tage 🔍
10.04.2007 +0 Tage 🔍
10.04.2007 +0 Tage 🔍
10.04.2007 +0 Tage 🔍
11.04.2007 +0 Tage 🔍
17.04.2007 +6 Tage 🔍
09.06.2025 +6628 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: labs.idefense.com
Person: Greg MacManus
Firma: iDefense
Status: Bestätigt

CVE: CVE-2007-1204 (🔍)
GCVE (CVE): GCVE-0-2007-1204
GCVE (VulDB): GCVE-100-3005

OVAL: 🔍
IAVM: 🔍

X-Force: 33268
SecurityFocus: 23371 - Microsoft Windows UPnP Remote Stack Buffer Overflow Vulnerability
Secunia: 24822 - Microsoft Windows XP UPnP Memory Corruption Vulnerability, Moderately Critical
OSVDB: 34010 - Microsoft Windows XP UPnP Remote Memory Corruption
SecurityTracker: 1017895
Vulnerability Center: 14799 - [MS07-019] Microsoft Universal Plug and Play Remote Code Execution via Crafted HTTP Requests, High
Vupen: ADV-2007-1323

Siehe auch: 🔍

Eintraginfo

Erstellt: 17.04.2007 17:50
Aktualisierung: 09.06.2025 09:32
Anpassungen: 17.04.2007 17:50 (105), 17.07.2019 16:41 (1), 09.06.2025 09:32 (18)
Komplett: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!