Microsoft Exchange Server 5.5 und 2000 Pufferüberblauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.4$0-$5k0.00

Zusammenfassunginfo

In Microsoft Exchange 5.5/2000 wurde eine kritische Schwachstelle gefunden. Es geht um eine nicht näher bekannte Funktion der Komponente SMTP Service. Die Veränderung resultiert in Pufferüberlauf. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2003-0714 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Zusätzlich gibt es einen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

In den Exchange Versionen 5.5 und 2000 ist es nicht autorisierten Benutzern möglich auf den SMTP-Deamon zu verbinden. Durch das Anfragen eines manipulierten verb-Kommandos (verbose) auf den Exchange reserviert dieser grosse Mengen an Speicher. Dadruch ist es möglich den gesamten Server zum Absturz zu bringen oder den Dienst zu blockieren. Im Falle des Exchange Server 2000 besteht die Möglichkeit, dass durch das Ausführen des Pufferüberlaufs beliebige "malicious programs" ausgeführt werden können. Diese Programme laufen im selben Sicherheitskontext wie der betroffene SMTP-Dienst. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13480), Exploit-DB (113), Tenable (11889), SecurityFocus (BID 8838†) und OSVDB (2674†) dokumentiert. Weitere Informationen werden unter cert.org bereitgestellt. Die Schwachstellen VDB-82, VDB-332, VDB-334 und VDB-427 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 16.10.2003 ein Plugin mit der ID 11889 (Exchange XEXCH50 Remote Buffer Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SMTP problems zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 74143 (Microsoft Exchange Server Buffer Overflow Vulnerability (MS03-046)) zur Prüfung der Schwachstelle an.

Microsoft Exchange ist in Unternehmen sehr beliebt, da es auf verschiedenen Ebenen sehr viel Komfort zu gewährleisten in der Lage ist. Gerade aufgrund dieser Popularität sind Angriffe wie dieser von einer Vielzahl von Angreifern - und zwar nicht nur Skript Kiddies - gern gesehen. Da in den meisten Fällen dem Groupware-Server (Exchange) ein dedizierter SMTP-Relay in der DMZ vorgelagert ist (z.B. Sendmail) kommuniziert der Angreifer nicht mit dem Exchange direkt. Je nach Ausführung der Attacke (zB via Telnet) wird die Attacke scheitern. Allen Firmen welche den Exchange Server und dessen SMTP-Dienst direkt von extern ansprechen lassen, ist der Patch allerwärmsten zu empfehlen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.4

VulDB Base Score: 5.6
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: H D Moore
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11889
Nessus Name: Exchange XEXCH50 Remote Buffer Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 11889
OpenVAS Name: Exchange XEXCH50 Remote Buffer Overflow
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: ms03_046_exchange2000_xexch50.rb
MetaSploit Name: MS03-046 Exchange 2000 XEXCH50 Heap Overflow
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: MS03-046

Snort ID: 2253
Snort Message: SMTP XEXCH50 overflow attempt
Snort Klasse: 🔍
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

Timelineinfo

02.09.2003 🔍
15.10.2003 +43 Tage 🔍
15.10.2003 +0 Tage 🔍
15.10.2003 +0 Tage 🔍
15.10.2003 +0 Tage 🔍
15.10.2003 +0 Tage 🔍
15.10.2003 +0 Tage 🔍
16.10.2003 +0 Tage 🔍
16.10.2003 +0 Tage 🔍
22.10.2003 +6 Tage 🔍
22.10.2003 +0 Tage 🔍
17.11.2003 +26 Tage 🔍
11.08.2025 +7938 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS03-046
Person: João Gouveia
Firma: Vodafone
Status: Bestätigt

CVE: CVE-2003-0714 (🔍)
GCVE (CVE): GCVE-0-2003-0714
GCVE (VulDB): GCVE-100-333
CERT: 🔍
X-Force: 13480
SecurityFocus: 8838 - Microsoft Exchange Server Buffer Overflow Vulnerability
Secunia: 10015 - Microsoft Exchange SMTP Extended Request Buffer Overflow, Highly Critical
OSVDB: 2674 - Microsoft Exchange SMTP Extended Request Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 2659 - [MS03-046] DoS on Internet Mail Service in Exchange Server 5.5, High

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 16.10.2003 13:07
Aktualisierung: 11.08.2025 02:56
Anpassungen: 16.10.2003 13:07 (112), 26.06.2019 17:45 (3), 08.03.2021 18:45 (2), 31.12.2024 07:40 (15), 11.08.2025 02:56 (2)
Komplett: 🔍
Cache ID: 216:C10:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!