Microsoft Windows NNTP Response Handling Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in Microsoft Windows bis Vista gefunden. Dabei betrifft es einen unbekannter Codeteil der Komponente NNTP Response Handler. Durch das Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2007-3897. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

(Network News Transfer Protocol) ist das im Usenet verwendete Übertragungsprotokoll. Seine Spezifikationen wurden im RFC 977 (Februar 1986) festgelegt. Einige Erweiterungen des Standard-Protokolls wurden in RFC 2980 (Oktober 2000) festgehalten. Im Oktober 2006 wurde RFC 3977 veröffentlicht der die beiden Vorgänger ersetzt bzw. erweitert. Das Nachrichtenformat ist im RFC 1036 (Dezember 1987) definiert. Die IANA hat dem Protokoll den TCP-Port 119 zugewiesen. Microsoft implemtiert dieses Protokoll in seinen Betriebssystemen mittels der DLL inetcomm.dll. Gemäss Greg MacManus von iDefense besteht hier eine kritische Schwachstelle, da durch manipulierte NNTP Responses ein heap-basierter Pufferüberlauf provoziert werden kann, der die Ausführung beliebigen Codes ermöglicht. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (36811), Tenable (26962), SecurityFocus (BID 25908†), OSVDB (37631†) und Secunia (SA27112†) dokumentiert. Die Schwachstellen VDB-3370 und VDB-3367 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 09.10.2007 ein Plugin mit der ID 26962 (MS07-056: Cumulative Security Update for Outlook Express and Windows Mail (941202)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90414 (Security Update for Outlook Express and Windows Mail (MS07-056)) zur Prüfung der Schwachstelle an.

NNTP ist auf Windows-Systemen standardmässig installiert und somit verwundbar für die vorliegende Schwachstelle. Die Schwachstelle eignet sich damit hervorragend für flächendeckende Angriffe zur Erweiterung von Botnet-Infrastrukturen und wird auch bereits aktiv ausgenutzt. Es empfiehlt sich daher, Systeme baldmöglichst mit den entsprechenden Patches zu versorgen um diese Lücke zu schliessen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 26962
Nessus Name: MS07-056: Cumulative Security Update for Outlook Express and Windows Mail (941202)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 801713
OpenVAS Name: Microsoft Outlook Express And Windows Mail NNTP Protocol Heap Buffer Overflow Vulnerability (941202)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS07-056

Snort ID: 16428
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

19.07.2007 🔍
09.10.2007 +82 Tage 🔍
09.10.2007 +0 Tage 🔍
09.10.2007 +0 Tage 🔍
09.10.2007 +0 Tage 🔍
09.10.2007 +0 Tage 🔍
09.10.2007 +0 Tage 🔍
09.10.2007 +0 Tage 🔍
09.10.2007 +0 Tage 🔍
09.10.2007 +0 Tage 🔍
09.10.2007 +0 Tage 🔍
10.10.2007 +0 Tage 🔍
18.10.2007 +8 Tage 🔍
07.06.2025 +6442 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: labs.idefense.com
Person: Greg Macmanus
Firma: iDefense
Status: Bestätigt

CVE: CVE-2007-3897 (🔍)
GCVE (CVE): GCVE-0-2007-3897
GCVE (VulDB): GCVE-100-3368

OVAL: 🔍

X-Force: 36811
SecurityFocus: 25908 - Microsoft Outlook Express And Windows Mail NNTP Protocol Heap Buffer Overflow Vulnerability
Secunia: 27112
OSVDB: 37631 - Microsoft Windows Malformed NNTP Response Remote Memory Corruption
SecurityTracker: 1018786
Vulnerability Center: 16462 - [MS07-056] Microsoft Outlook Express and Windows Mail Remote Code Execution via NNTP Responses, Medium
Vupen: ADV-2007-3436

Siehe auch: 🔍

Eintraginfo

Erstellt: 18.10.2007 09:49
Aktualisierung: 07.06.2025 20:01
Anpassungen: 18.10.2007 09:49 (102), 27.07.2019 11:31 (2), 07.06.2025 20:01 (18)
Komplett: 🔍
Cache ID: 216:A42:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!