Microsoft Windows 2000 Utility Manager erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.9$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Microsoft Windows 2000 gefunden. Sie wurde als kritisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Datei winhlp32.exe der Komponente Utility Manager. Mittels Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2004-0213 statt. Der Angriff muss im lokalen Netzwerk durchgeführt werden. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

Microsoft Windows 2000 - kurz auch W2k genannt - ist eine Weiterentwicklung des professionellen Microsoft Windows NT Systems. Es existieren Versionen für den Einsatz als Server und solche für den Workstation-Betrieb. Microsoft gibt mit dem Microsoft Security Bulletin MS04-019 einen Patch 842526 im Rahmen des obligaten Patchdays heraus, der eine Design-Schwachstelle des Utility Managers behebt. So sei es auf allen Versionen von Windows 2000 einem lokalen Benutzer möglich, über diesen eine Applikation mit Systemrechten ausführen zu lassen. Rund eine Woche nach Erscheinen der Patches publizierte Ivan Rodriguez Almuina unter anderem auf SecuriTeam.com einen in C geschriebenen Exploit. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16592), Exploit-DB (350), Tenable (13637), SecurityFocus (BID 10707†) und OSVDB (7792†) dokumentiert. Weiterführende Informationen auf Deutsch finden sich auf heise.de. Unter go.microsoft.com werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-763. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 13.07.2004 ein Plugin mit der ID 13637 (MS04-019: Utility Manager Could Allow Code Execution (842526)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90132 (Microsoft Windows Utility Manager Local Privilege Elevation (MS04-019)) zur Prüfung der Schwachstelle an.

Diese Sicherheitslücke ist relativ kritisch, wobei man jedoch von Glück sprechen kann, dass das Problem nur lokal ausnutzbar und nur Windows 2000 betroffen ist. Trotzdem sollte man sich schnellstmöglich bemühen, das eigene System - vor allem Multiuser-Systeme mit nicht vertrauenswürdigen Benutzern - entsprechend abzusichern.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 7.9

VulDB Base Score: 8.8
VulDB Temp Score: 7.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 13637
Nessus Name: MS04-019: Utility Manager Could Allow Code Execution (842526)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS04-019

Timelineinfo

17.02.2000 🔍
11.03.2004 +1484 Tage 🔍
13.07.2004 +124 Tage 🔍
13.07.2004 +0 Tage 🔍
13.07.2004 +0 Tage 🔍
13.07.2004 +0 Tage 🔍
13.07.2004 +0 Tage 🔍
13.07.2004 +0 Tage 🔍
13.07.2004 +0 Tage 🔍
14.07.2004 +0 Tage 🔍
14.07.2004 +0 Tage 🔍
06.08.2004 +23 Tage 🔍
13.07.2025 +7646 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS04-019
Person: Cesar Cerrudo
Firma: Microsoft
Status: Bestätigt

CVE: CVE-2004-0213 (🔍)
GCVE (CVE): GCVE-0-2004-0213
GCVE (VulDB): GCVE-100-761

OVAL: 🔍

CERT: 🔍
X-Force: 16592 - Microsoft Windows Utility Manager gain privileges, High Risk
SecurityFocus: 10707 - Microsoft Windows Utility Manager Local Privilege Escalation Variant Vulnerability
Secunia: 12051 - Microsoft Windows 2000 Utility Manager Privilege Escalation Vulnerability, Less Critical
OSVDB: 7792 - Microsoft Windows 2000 Utility Manager Privilege Escalation
SecuriTeam: securiteam.com
Vulnerability Center: 4725 - [MS04-019] Utility Manager in Windows 2000 Allows Privilege Elevation, Medium

Heise: 49069
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 14.07.2004 12:00
Aktualisierung: 13.07.2025 11:02
Anpassungen: 14.07.2004 12:00 (101), 28.06.2019 21:43 (2), 09.03.2021 16:14 (2), 02.01.2025 13:22 (15), 13.07.2025 11:02 (2)
Komplett: 🔍
Cache ID: 216:97B:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!