Microsoft Windows NT 4.0 RPC Runtime Library sensitive Informationen auslesen
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.8 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Microsoft Windows NT 4.0 gefunden. Dabei betrifft es einen unbekannter Codeteil der Komponente RPC Runtime Library. Durch die Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2004-0569 gehandelt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Microsoft Windows NT 4.0 ist ein professionelles Betriebssystem, das jedoch mitlerweile vielerorts durch den Nachfolger Microsoft Windows 2000 abgelöst wurde. BindView meldete Microsoft eine Schwachstelle in der RPC Runtime Library von Microsoft Windows NT 4.0. Durch den Versand einiger spezieller RPC-Pakete an den RPC-Dienst kann dieser zum Absturz gebracht oder Teile des Systemspeichers ausgelesen werden. Ein Angreifer kommt so indirekt in den Besitz erweiterter Rechte. Genaue technische Details zur Schwachstelle oder ein Exploit sind nicht bekannt. Microsoft hat dediziert für Microsoft Windows NT Server 4.0 und Microsoft Windows NT Server 4.0 Terminal Server Edition einen Patch herausgebracht. Zur Installation dessen wird jedoch das Vorhandensein des ServicePacks 6a vorausgesetzt. Als Workaround können Angriffe mittels Firewalling verhindert werden. Die dazu erforderlichen Filter-Regeln für die betroffenen Ports sind im Microsoft Security Bulletin MS04-029 festgehalten. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17646), Tenable (15467), SecurityFocus (BID 11380†), OSVDB (10686†) und Secunia (SA12799†) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: VDB-886, VDB-888, VDB-885 und VDB-883. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 13.10.2004 ein Plugin mit der ID 15467 (MS04-029: Vulnerability in RPC Runtime Library Could Allow Information Disclosure and Denial of Service (873350)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90190 (Microsoft RPC Runtime Library Denial of Service (MS04-029)) zur Prüfung der Schwachstelle an.
Wäre diese Schwachstelle vor ein paar Jahren, als Microsoft Windows NT 4.0 noch ein gängig eingesetztes Betriebssystem war, hätte das Problem durchaus ähnliche Dimensionen wie die klassischen Denial of Service-Attacken WinNuke95 erlangen können. Heutzutage wurde Microsoft Windows NT 4.0 jedoch vorwiegend abgelöst oder nur noch in spezifischen Umgebungen eingesetzt - Direkt im Internet sind solche Hosts praktisch nicht mehr anzutreffen. Das Interesse an der Schwachstelle und somit das Risiko eines Angriffs ist deshalb eher gering, obschon die Auswirkungen als kritisch einzustufen sind.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.2VulDB Meta Temp Score: 7.8
VulDB Base Score: 8.2
VulDB Temp Score: 7.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 15467
Nessus Name: MS04-029: Vulnerability in RPC Runtime Library Could Allow Information Disclosure and Denial of Service (873350)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 15467
OpenVAS Name: Vulnerability in RPC Runtime Library Could Allow Information Disclosure and Denial of Service (873350)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS04-029
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Timeline
15.06.2004 🔍12.10.2004 🔍
12.10.2004 🔍
12.10.2004 🔍
12.10.2004 🔍
12.10.2004 🔍
12.10.2004 🔍
12.10.2004 🔍
12.10.2004 🔍
13.10.2004 🔍
13.10.2004 🔍
13.10.2004 🔍
03.11.2004 🔍
12.07.2025 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS04-029
Person: http://www.bindview.com
Firma: BindView
Status: Bestätigt
CVE: CVE-2004-0569 (🔍)
GCVE (CVE): GCVE-0-2004-0569
GCVE (VulDB): GCVE-100-884
OVAL: 🔍
X-Force: 17646 - Microsoft Windows RPC Runtime Library obtain information, Medium Risk
SecurityFocus: 11380 - Microsoft RPC Runtime Library Remote Denial Of Service And Information Disclosure Vulnerability
Secunia: 12799 - Microsoft Windows NT RPC Runtime Library Vulnerability, Less Critical
OSVDB: 10686 - Microsoft Windows NT RPC Library Arbitrary Memory Manipulation
SecurityTracker: 1011632
SecuriTeam: securiteam.com
Vulnerability Center: 5540 - [MS04-029] Microsoft Windows NT RPC Runtime Library DoS and Memory Leakage, High
Heise: 52083
Siehe auch: 🔍
Eintrag
Erstellt: 13.10.2004 13:09Aktualisierung: 12.07.2025 19:20
Anpassungen: 13.10.2004 13:09 (104), 29.06.2019 16:04 (2), 12.07.2025 19:20 (17)
Komplett: 🔍
Cache ID: 216:F92:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.