| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Exchange 5.5/2000 wurde eine kritische Schwachstelle gefunden. Es geht um eine nicht näher bekannte Funktion der Komponente SMTP Service. Die Veränderung resultiert in Pufferüberlauf. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2003-0714 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Zusätzlich gibt es einen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
In den Exchange Versionen 5.5 und 2000 ist es nicht autorisierten Benutzern möglich auf den SMTP-Deamon zu verbinden. Durch das Anfragen eines manipulierten verb-Kommandos (verbose) auf den Exchange reserviert dieser grosse Mengen an Speicher. Dadruch ist es möglich den gesamten Server zum Absturz zu bringen oder den Dienst zu blockieren. Im Falle des Exchange Server 2000 besteht die Möglichkeit, dass durch das Ausführen des Pufferüberlaufs beliebige "malicious programs" ausgeführt werden können. Diese Programme laufen im selben Sicherheitskontext wie der betroffene SMTP-Dienst. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13480), Exploit-DB (113), Tenable (11889), SecurityFocus (BID 8838†) und OSVDB (2674†) dokumentiert. Weitere Informationen werden unter cert.org bereitgestellt. Die Schwachstellen VDB-82, VDB-332, VDB-334 und VDB-427 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 16.10.2003 ein Plugin mit der ID 11889 (Exchange XEXCH50 Remote Buffer Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SMTP problems zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 74143 (Microsoft Exchange Server Buffer Overflow Vulnerability (MS03-046)) zur Prüfung der Schwachstelle an.
Microsoft Exchange ist in Unternehmen sehr beliebt, da es auf verschiedenen Ebenen sehr viel Komfort zu gewährleisten in der Lage ist. Gerade aufgrund dieser Popularität sind Angriffe wie dieser von einer Vielzahl von Angreifern - und zwar nicht nur Skript Kiddies - gern gesehen. Da in den meisten Fällen dem Groupware-Server (Exchange) ein dedizierter SMTP-Relay in der DMZ vorgelagert ist (z.B. Sendmail) kommuniziert der Angreifer nicht mit dem Exchange direkt. Je nach Ausführung der Attacke (zB via Telnet) wird die Attacke scheitern. Allen Firmen welche den Exchange Server und dessen SMTP-Dienst direkt von extern ansprechen lassen, ist der Patch allerwärmsten zu empfehlen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 5.4
VulDB Base Score: 5.6
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: H D Moore
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11889
Nessus Name: Exchange XEXCH50 Remote Buffer Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 11889
OpenVAS Name: Exchange XEXCH50 Remote Buffer Overflow
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: ms03_046_exchange2000_xexch50.rb
MetaSploit Name: MS03-046 Exchange 2000 XEXCH50 Heap Overflow
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: MS03-046
Snort ID: 2253
Snort Message: SMTP XEXCH50 overflow attempt
Snort Klasse: 🔍
Snort Pattern: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Timeline
02.09.2003 🔍15.10.2003 🔍
15.10.2003 🔍
15.10.2003 🔍
15.10.2003 🔍
15.10.2003 🔍
15.10.2003 🔍
16.10.2003 🔍
16.10.2003 🔍
22.10.2003 🔍
22.10.2003 🔍
17.11.2003 🔍
11.08.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS03-046
Person: João Gouveia
Firma: Vodafone
Status: Bestätigt
CVE: CVE-2003-0714 (🔍)
GCVE (CVE): GCVE-0-2003-0714
GCVE (VulDB): GCVE-100-333
CERT: 🔍
X-Force: 13480
SecurityFocus: 8838 - Microsoft Exchange Server Buffer Overflow Vulnerability
Secunia: 10015 - Microsoft Exchange SMTP Extended Request Buffer Overflow, Highly Critical
OSVDB: 2674 - Microsoft Exchange SMTP Extended Request Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 2659 - [MS03-046] DoS on Internet Mail Service in Exchange Server 5.5, High
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 16.10.2003 13:07Aktualisierung: 11.08.2025 02:56
Anpassungen: 16.10.2003 13:07 (112), 26.06.2019 17:45 (3), 08.03.2021 18:45 (2), 31.12.2024 07:40 (15), 11.08.2025 02:56 (2)
Komplett: 🔍
Cache ID: 216:C10:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.