Microsoft Windows avant 1 WINS buffer overflow

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
7.0$0-$5k0.00

Résuméinformation

Il a été détecté une vulnérabilité classée critique dans Microsoft Windows. L'élément affecté est une fonction inconnue du composant WINS. La manipulation conduit à buffer overflow. Cette faille est connue sous le nom CVE-2004-1080. L'attaque peut être menée à distance. En outre, un exploit est accessible. Il est recommandé de configurer le pare-feu de manière restrictive.

Détailsinformation

Une vulnérabilité classée critique a été trouvée dans Microsoft Windows (Operating System). Ceci affecte une fonction inconnue du composant WINS. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

Le bug a été découvert sur 26/11/2004. La vulnerabilité a été publié en 29/11/2004 par Kostya Kortchinsky et Nicolas Waisman avec Immunity avec le numéro d'identification MS04-045 (Website) (confirmé). La notice d'information est disponible en téléchargement sur immunitysec.com Cette vulnérabilité est identifiée comme CVE-2004-1080. La vulnerabilité est relativement populaire, à cause de sa faible compléxité. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les details techniques sont inconnus mais une méthode d'exploitation public est connue.

Après 2 mois un exploit a été rendu public. L'exploit est disponible au téléchargment sur beyonce.beyondsecurity.com. Il est déclaré comme hautement fonctionnel. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 3 jours. Le scanner de vulnérabilités Nessus propose un module ID 15962 (MS04-045: WINS Code Execution (870763)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 1 élimine cette vulnérabilité. En appliquant le correctif MS04-045 il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur microsoft.com. Il est possible d'attenuer le problème en filtrant dans le pare-feu. La meilleure solution suggérée pour atténuer le problème est de mettre en place un pare-feu restrictif. Une solution envisageable a été publiée 3 semaines après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (18259), Exploit-DB (909), Tenable (15962), SecurityFocus (BID 11763†) et OSVDB (12378†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produitinformation

Taper

Fournisseur

Nom

Licence

Site web

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 7.3
VulDB Score méta-temporaire: 7.0

VulDB Note de base: 7.3
VulDB Note temporaire: 7.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Accès: Public
Statut: Hautement fonctionnel
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 15962
Nessus Nom: MS04-045: WINS Code Execution (870763)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/wins_replication_service_pointer
Saint Nom: Microsoft WINS replication service pointer corruption

Qualys ID: 🔍
Qualys Nom: 🔍

MetaSploit ID: ms04_045_wins.rb
MetaSploit Nom: MS04-045 Microsoft WINS Service Memory Overwrite
MetaSploit Fichier: 🔍

Exploit-DB: 🔍

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Firewall
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Délai d'exploitation: 🔍

Mise à niveau: Windows 1
Correctif: MS04-045

Snort ID: 3017
Snort Message: EXPLOIT WINS overflow attempt
Snort Classe: 🔍

Suricata ID: 2103017
Suricata Classe: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Chronologieinformation

25/11/2004 🔍
25/11/2004 +0 jours 🔍
26/11/2004 +1 jours 🔍
29/11/2004 +3 jours 🔍
29/11/2004 +0 jours 🔍
29/11/2004 +0 jours 🔍
30/11/2004 +1 jours 🔍
01/12/2004 +1 jours 🔍
14/12/2004 +13 jours 🔍
14/12/2004 +0 jours 🔍
14/12/2004 +0 jours 🔍
14/12/2004 +0 jours 🔍
02/01/2005 +18 jours 🔍
10/01/2005 +8 jours 🔍
03/01/2025 +7298 jours 🔍

Sourcesinformation

Fournisseur: microsoft.com
Produit: microsoft.com

Bulletin: MS04-045
Chercheur: Kostya Kortchinsky, Nicolas Waisman
Organisation: Immunity
Statut: Confirmé

CVE: CVE-2004-1080 (🔍)
GCVE (CVE): GCVE-0-2004-1080
GCVE (VulDB): GCVE-100-1011

OVAL: 🔍

CERT: 🔍
X-Force: 18259 - WINS memory pointer hijack, High Risk
SecurityFocus: 11763 - Microsoft Windows WINS Association Context Data Remote Memory Corruption Vulnerability
Secunia: 13328 - Microsoft Windows WINS Replication Packet Handling Vulnerability, Moderately Critical
OSVDB: 12378 - Microsoft Windows WINS Association Context Validation Remote Code Execution
SecurityTracker: 1012516
SecuriTeam: securiteam.com
Vulnerability Center: 6234 - [MS04-045] Buffer Overflow in Microsoft WINS Replication via Memory Pointer Hijacking, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Divers: 🔍
Voir aussi: 🔍

Entréeinformation

Créé: 01/12/2004 14:32
Mise à jour: 03/01/2025 17:33
Changements: 01/12/2004 14:32 (127), 30/06/2019 11:43 (3), 03/01/2025 17:33 (20)
Complet: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!