| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Microsoft Windows NT 4.0/2000 entdeckt. Sie wurde als problematisch eingestuft. Betroffen hiervon ist die Funktion cd der Datei cmd.exe. Durch das Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Diese Schwachstelle trägt die Bezeichnung CVE-2003-1407. Der Angriff kann im lokalen Netzwerk angegangen werden. Zusätzlich gibt es einen verfügbaren Exploit.
Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
cmd.exe ist der Kommandointerpreter von Windows NT 4.0 und 2000. Das durch ihn zur Verfügung gestellt cd-Kommando kann für den Wechsel von Verzeichnissen (engl. changing directory) genutzt werden. Dieses Kommando ist jedoch nicht in der Lage, mit Verzeichnissen, die länger als 256 Zeichen sind, umzugehen. Das Resultat hiervon ist, dass man nicht mehr das Verzeichnis wechseln kann. Dieser Status wird als "jailed" (dt. gefangen) bezeichnet. Der Grund hierfür ist ein Pufferüberlauf, der das EIP überschreibt, so zu einer Denial of Service-Attacke oder gar dem Ausführen von beliebigen Programmcode führt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11329), Exploit-DB (22245), SecurityFocus (BID 6829†) und OSVDB (60145†) dokumentiert. Die Schwachstellen VDB-9 und VDB-4 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Die Gefahr dieser Attacke ist relativ begrenzt. Die meisten Angreifer werden lediglich in der Lage sein, eine Denial of Service-Attacke auf die entsprechende cmd-Sitzung durchzuführen. Bösartige Batch-Dateien, die diese Schwachstelle ausnutzen sind leicht zu erstellen. Der Nutzen einer solchen Aktion ist jedoch sehr gering, denn einzig und allein die Ausführung des eigenen Batch-Skripts würde behindert werden. Das Ausnutzen des Pufferüberlaufs zum Einschleusen von eigenen Programmcode ist da weitaus schwieriger. Wir können von Glück sprechen, dass normalerweise kein Remote-Zugriffe auf cmd.exe möglich ist. Denn so ist der lokale Zugriff nötig, um einen solchen Angriff auszuführen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.6VulDB Meta Temp Score: 8.6
VulDB Base Score: 9.6
VulDB Temp Score: 8.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: microsoft.com
Timeline
11.02.2003 🔍11.02.2003 🔍
11.02.2003 🔍
31.12.2003 🔍
19.10.2007 🔍
16.11.2009 🔍
02.02.2025 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: securityfocus.com⛔
Person: Discovery is credited to 3APA3A . (3APA3A)
Status: Bestätigt
CVE: CVE-2003-1407 (🔍)
GCVE (CVE): GCVE-0-2003-1407
GCVE (VulDB): GCVE-100-8
X-Force: 11329 - Microsoft Windows NT and 2000 cmd.exe CD path name buffer overflow, High Risk
SecurityFocus: 6829 - Microsoft Windows NT/2000 cmd.exe CD Buffer Overflow Vulnerability
OSVDB: 60145 - Microsoft Windows NT cmd.exe CD Command Arbitrary Local Code Execution
SecuriTeam: securiteam.com
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 11.02.2003 01:00Aktualisierung: 02.02.2025 03:34
Anpassungen: 11.02.2003 01:00 (55), 13.12.2016 17:29 (18), 08.03.2021 06:56 (2), 02.02.2025 03:34 (25)
Komplett: 🔍
Cache ID: 216:AF3:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.