| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Microsoft Windows XP gefunden. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion. Durch Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2007-1204 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Microsoft Windows ist ein Markenname für Betriebssysteme der Firma Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie zum Beispiel auch GEM oder PC/GEOS), inzwischen hat Microsoft das DOS-Fundament aber komplett aufgegeben und setzt ausschließlich auf Windows-NT-Betriebssystemversionen. Greg MacManus von iDefense hat einen Fehler im UPnP Dienst von Windows XP gefunden, der sich zur Ausführung beliebigen Codes mittels speziell präparierter HTTP Anfragen ausgenutzt werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (33268), Tenable (25022), SecurityFocus (BID 23371†), OSVDB (34010†) und Secunia (SA24822†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-3007, VDB-3006 und VDB-3004. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 10.04.2007 ein Plugin mit der ID 25022 (MS07-019: Vulnerability in Universal Plug and Play Could Allow Remote Code Execution (931261)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90390 (Windows Universal Plug and Play Could Allow Remote Code Execution (MS07-019)) zur Prüfung der Schwachstelle an.
Obschon diese Schwachstelle lediglich im lokalen Netzwerk ausgenutzt.werden kann, stellt sie für einen Angreifer eine oft erfolgreiche Variante dar, Zugriff zu einem System zu erlangen. Entsprechende Exploits sind in den nächsten Tagen zu erwarten, weshalb diese Schwachstelle baldmöglichst durch das Einspielen entsprechender Patches adressiert werden sollte.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 25022
Nessus Name: MS07-019: Vulnerability in Universal Plug and Play Could Allow Remote Code Execution (931261)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS07-019
Snort ID: 10475
Snort Message: MISC UPNP notification type overflow attempt
Snort Pattern: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
02.03.2007 🔍10.04.2007 🔍
10.04.2007 🔍
10.04.2007 🔍
10.04.2007 🔍
10.04.2007 🔍
10.04.2007 🔍
10.04.2007 🔍
10.04.2007 🔍
10.04.2007 🔍
10.04.2007 🔍
11.04.2007 🔍
17.04.2007 🔍
09.06.2025 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: labs.idefense.com⛔
Person: Greg MacManus
Firma: iDefense
Status: Bestätigt
CVE: CVE-2007-1204 (🔍)
GCVE (CVE): GCVE-0-2007-1204
GCVE (VulDB): GCVE-100-3005
OVAL: 🔍
IAVM: 🔍
X-Force: 33268
SecurityFocus: 23371 - Microsoft Windows UPnP Remote Stack Buffer Overflow Vulnerability
Secunia: 24822 - Microsoft Windows XP UPnP Memory Corruption Vulnerability, Moderately Critical
OSVDB: 34010 - Microsoft Windows XP UPnP Remote Memory Corruption
SecurityTracker: 1017895
Vulnerability Center: 14799 - [MS07-019] Microsoft Universal Plug and Play Remote Code Execution via Crafted HTTP Requests, High
Vupen: ADV-2007-1323
Siehe auch: 🔍
Eintrag
Erstellt: 17.04.2007 17:50Aktualisierung: 09.06.2025 09:32
Anpassungen: 17.04.2007 17:50 (105), 17.07.2019 16:41 (1), 09.06.2025 09:32 (18)
Komplett: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.