| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Windows XP wurde eine kritische Schwachstelle gefunden. Es ist betroffen eine unbekannte Funktion der Komponente Internet Connection Firewall. Dank der Manipulation durch IPv6 Packet kann eine unbekannte Schwachstelle ausgenutzt werden. Es ist möglich, den Angriff aus der Ferne durchzuführen. Es ist soweit kein Exploit verfügbar. Es wird empfohlen, restriktive Firewall-Regeln anzuwenden.
Details
Microsoft Windows XP stellt eine Weiterentwicklung des professionellen Windows 2000 dar. Die Internetverbindungsfirewall, die mit Microsoft Windows XP und Windows 2003 Server mitgeliefert wird, stellt eine simple Personal Firewall zur Verfügung. Durch das Setzen bestimmter Filterregeln kann der eingehende TCP-, UDP- und ICMP-Verkehr reguliert und protokolliert werden. Durch einen Designfehler ist es nicht möglich, ausgehende Verbindungen und Verbindungen, die das neue IPv6-Protokoll nutzen (Heise.de hat berichtet), zu filtern. Ein Angreifer sieht sich so in der Lage, die Einschränkungen und Protokollierungen der Internetverbindungsfirewall zu umgehen. Als Workaround wird von Microsoft die Installation eines Produkts eines Drittherstellers empfohlen, um die fehlende Funktionalität der Internetverbindungsfirewall auszubessern. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 7666†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-71. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Als zu Beginn des neuen Milleniums Personal Firewalls der letzte Schrei waren, war es nur eine Frage der Zeit, bis Microsoft ein solches Feature anwenderfreundlich in ihre Windows-Betriebssysteme integrieren würde. Bei Microsoft Windows XP war dies erstmals der Fall. Es scheint jedoch, als hätte Microsoft hier einen Schnellschuss gewagt, denn die Internetverbindungsfirewall deckt nur wenige Bereiche des Packet Filterings ab und ist nicht in jedem Belang so komfortabel, wie man es sich wünschen würde. Will man auf dem Host Sicherheit mittels Packet Filtering gewährleisten, kommt man also auch mit Windows XP nicht um ein Produkt eines Drittherstellers herum.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.9
VulDB Base Score: 5.0
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
0-Day Time: 🔍
Patch: microsoft.com
Timeline
13.05.2003 🔍13.05.2003 🔍
22.05.2003 🔍
11.01.2019 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: support.microsoft.com
Person: http://www.microsoft.com
Firma: Microsoft
Status: Nicht definiert
GCVE (VulDB): GCVE-100-69
SecurityFocus: 7666 - Microsoft Internet Connection Firewall IPv6 Traffic Blocking Vulnerability
Siehe auch: 🔍
Eintrag
Erstellt: 13.05.2003 02:00Aktualisierung: 11.01.2019 12:00
Anpassungen: 13.05.2003 02:00 (52), 11.01.2019 12:00 (2)
Komplett: 🔍
Cache ID: 216:8DF:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.