Microsoft Internet Information Server 4.0 Permanent Redirects Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Microsoft IIS 4.0 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Komponente Redirect Handler. Durch das Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2004-0205 vorgenommen. Es ist möglich, den Angriff aus der Ferne durchzuführen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Microsoft Internet Information Server (MS IIS) ist eine beliebte Webserver-Implementierung für Windows-Systeme. Die mittlerweile als veraltet geltende Version 4.0 weist einen Pufferüberlauf auf. So kann der Server nicht mit überlangen URL-Anfragen für Dokumente umgehen, bei denen ein permanenter Redirect gesetzt wurde. Durch eine spezielle HTTP-Anfrage kann ein entfernter Angreifer also eine Denial of Service-Attacke oder gar beliebigen Programmcode mit den Rechten des Webservers ausführen. Microsoft hat im Microsoft Security Bulletin MS04-021 den Patch 841373 für den IIS bereitgestellt. Die freien Utilities IIS Lockdown Tool [http://support.microsoft.com/default.aspx?scid=kb;EN-US;325864] und URLscan [http://www.microsoft.com/downloads/details.aspx?FamilyID=12244f33-a5da-4203-a3a8-83f4388bb71f&DisplayLang=en] sind ebenfalls in der Lage diesen Angriff abzuwenden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16578), Tenable (13639), SecurityFocus (BID 10706†), OSVDB (7799†) und Secunia (SA12061†) dokumentiert. Weitere Informationen werden unter support.microsoft.com bereitgestellt. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 13.07.2004 ein Plugin mit der ID 13639 (MS04-021: IIS Redirection Vulnerability (credentialed check) (841373)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86663 (Microsoft IIS 4.0 Redirection Remote Code Execution (MS04-021)) zur Prüfung der Schwachstelle an.

Einmal mehr sehen sich die Administratoren des IIS - zum Glück ist dieses Mal nur eine veraltete Version betroffen - mit einem Horror-Szenarion konfrontiert: Diese schwerwiegende Schwachstelle ist ohne viel Aufwand auszunutzen und dadurch das gesamte Zielsystem kompromittierbar. Diese Sicherheitslücke wird also ganz sicher in die Annalen der IIS-Sicherheit eingehen. Um das Ausmass zu minimieren, gilt es schnellstmöglich die von Microsoft zur Verfügung gestellten Patches einzuspielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 13639
Nessus Name: MS04-021: IIS Redirection Vulnerability (credentialed check) (841373)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS04-021

Timelineinfo

11.03.2004 🔍
13.07.2004 +124 Tage 🔍
13.07.2004 +0 Tage 🔍
13.07.2004 +0 Tage 🔍
13.07.2004 +0 Tage 🔍
13.07.2004 +0 Tage 🔍
13.07.2004 +0 Tage 🔍
13.07.2004 +0 Tage 🔍
14.07.2004 +0 Tage 🔍
14.07.2004 +0 Tage 🔍
06.08.2004 +23 Tage 🔍
13.07.2025 +7646 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS04-021
Person: http://www.microsoft.com
Firma: Microsoft
Status: Bestätigt

CVE: CVE-2004-0205 (🔍)
GCVE (CVE): GCVE-0-2004-0205
GCVE (VulDB): GCVE-100-762

OVAL: 🔍

CERT: 🔍
X-Force: 16578 - Microsoft Internet Information Server (IIS) redirect buffer overflow, High Risk
SecurityFocus: 10706 - Microsoft IIS 4 Redirect Remote Buffer Overflow Vulnerability
Secunia: 12061 - Microsoft Internet Information Server Redirection Buffer Overflow Vulnerability, Highly Critical
OSVDB: 7799 - Microsoft Internet Information Server Redirection Overflow
Vulnerability Center: 4728 - [MS04-021] Buffer Overflow in IIS 4.0 via the Redirect Function, Critical

Diverses: 🔍

Eintraginfo

Erstellt: 14.07.2004 12:24
Aktualisierung: 13.07.2025 11:10
Anpassungen: 14.07.2004 12:24 (91), 28.06.2019 21:27 (2), 02.01.2025 12:47 (16), 13.07.2025 11:10 (2)
Komplett: 🔍
Cache ID: 216:955:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!