Microsoft Windows NT 4.0 RPC Runtime Library sensitive Informationen auslesen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.8$0-$5k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in Microsoft Windows NT 4.0 gefunden. Dabei betrifft es einen unbekannter Codeteil der Komponente RPC Runtime Library. Durch die Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2004-0569 gehandelt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Microsoft Windows NT 4.0 ist ein professionelles Betriebssystem, das jedoch mitlerweile vielerorts durch den Nachfolger Microsoft Windows 2000 abgelöst wurde. BindView meldete Microsoft eine Schwachstelle in der RPC Runtime Library von Microsoft Windows NT 4.0. Durch den Versand einiger spezieller RPC-Pakete an den RPC-Dienst kann dieser zum Absturz gebracht oder Teile des Systemspeichers ausgelesen werden. Ein Angreifer kommt so indirekt in den Besitz erweiterter Rechte. Genaue technische Details zur Schwachstelle oder ein Exploit sind nicht bekannt. Microsoft hat dediziert für Microsoft Windows NT Server 4.0 und Microsoft Windows NT Server 4.0 Terminal Server Edition einen Patch herausgebracht. Zur Installation dessen wird jedoch das Vorhandensein des ServicePacks 6a vorausgesetzt. Als Workaround können Angriffe mittels Firewalling verhindert werden. Die dazu erforderlichen Filter-Regeln für die betroffenen Ports sind im Microsoft Security Bulletin MS04-029 festgehalten. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17646), Tenable (15467), SecurityFocus (BID 11380†), OSVDB (10686†) und Secunia (SA12799†) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: VDB-886, VDB-888, VDB-885 und VDB-883. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 13.10.2004 ein Plugin mit der ID 15467 (MS04-029: Vulnerability in RPC Runtime Library Could Allow Information Disclosure and Denial of Service (873350)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90190 (Microsoft RPC Runtime Library Denial of Service (MS04-029)) zur Prüfung der Schwachstelle an.

Wäre diese Schwachstelle vor ein paar Jahren, als Microsoft Windows NT 4.0 noch ein gängig eingesetztes Betriebssystem war, hätte das Problem durchaus ähnliche Dimensionen wie die klassischen Denial of Service-Attacken WinNuke95 erlangen können. Heutzutage wurde Microsoft Windows NT 4.0 jedoch vorwiegend abgelöst oder nur noch in spezifischen Umgebungen eingesetzt - Direkt im Internet sind solche Hosts praktisch nicht mehr anzutreffen. Das Interesse an der Schwachstelle und somit das Risiko eines Angriffs ist deshalb eher gering, obschon die Auswirkungen als kritisch einzustufen sind.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.2
VulDB Meta Temp Score: 7.8

VulDB Base Score: 8.2
VulDB Temp Score: 7.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15467
Nessus Name: MS04-029: Vulnerability in RPC Runtime Library Could Allow Information Disclosure and Denial of Service (873350)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 15467
OpenVAS Name: Vulnerability in RPC Runtime Library Could Allow Information Disclosure and Denial of Service (873350)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS04-029
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Timelineinfo

15.06.2004 🔍
12.10.2004 +119 Tage 🔍
12.10.2004 +0 Tage 🔍
12.10.2004 +0 Tage 🔍
12.10.2004 +0 Tage 🔍
12.10.2004 +0 Tage 🔍
12.10.2004 +0 Tage 🔍
12.10.2004 +0 Tage 🔍
12.10.2004 +0 Tage 🔍
13.10.2004 +0 Tage 🔍
13.10.2004 +0 Tage 🔍
13.10.2004 +0 Tage 🔍
03.11.2004 +21 Tage 🔍
12.07.2025 +7556 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS04-029
Person: http://www.bindview.com
Firma: BindView
Status: Bestätigt

CVE: CVE-2004-0569 (🔍)
GCVE (CVE): GCVE-0-2004-0569
GCVE (VulDB): GCVE-100-884

OVAL: 🔍

X-Force: 17646 - Microsoft Windows RPC Runtime Library obtain information, Medium Risk
SecurityFocus: 11380 - Microsoft RPC Runtime Library Remote Denial Of Service And Information Disclosure Vulnerability
Secunia: 12799 - Microsoft Windows NT RPC Runtime Library Vulnerability, Less Critical
OSVDB: 10686 - Microsoft Windows NT RPC Library Arbitrary Memory Manipulation
SecurityTracker: 1011632
SecuriTeam: securiteam.com
Vulnerability Center: 5540 - [MS04-029] Microsoft Windows NT RPC Runtime Library DoS and Memory Leakage, High

Heise: 52083
Siehe auch: 🔍

Eintraginfo

Erstellt: 13.10.2004 13:09
Aktualisierung: 12.07.2025 19:20
Anpassungen: 13.10.2004 13:09 (104), 29.06.2019 16:04 (2), 12.07.2025 19:20 (17)
Komplett: 🔍
Cache ID: 216:F92:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!