| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Résumé
Il a été détecté une vulnérabilité classée problématique dans Microsoft Windows NT 4.0/2000/XP. Affecté est une fonction inconnue du composant ASCII Editor. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe inconnu. L'attaque ne peut être seulement réalisée au sein du réseau local. Il n'existe pas d'exploit disponible. Il est recommandé de remplacer le composant affecté par une alternative.
Détails
Une vulnérabilité classée problématique a été trouvée dans Microsoft Windows NT 4.0/2000/XP (Operating System). Affecté par cette vulnérabilité est une fonction inconnue du composant ASCII Editor.
La vulnerabilité a été publié en 17/10/2004 par Kaveh Mofidi avec Secure Target Network (Website) (non défini). La notice d'information est disponible en téléchargement sur securetarget.net La vulnerabilité est peu populaire, et malgré sa complexité moyenne. L'attaque ne peut être seulement réalisée au sein du réseau local. Ni les détails techniques ni un exploit sont publiquement disponibles.
En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur windowsupdate.microsoft.com. Le problème peut être atténué en remplaçant le produit par comme alternative. La meilleure solution suggérée pour atténuer le problème est d'utiliser un produit alternatif.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produit
Taper
Fournisseur
Nom
Version
Licence
Support
- end of life (old version)
Site web
- Fournisseur: https://www.microsoft.com/
- Produit: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 4.6VulDB Score méta-temporaire: 4.6
VulDB Note de base: 4.6
VulDB Note temporaire: 4.6
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploitation
Classe: élévation de privilègesCWE: Inconnu
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Partiellement
Disponibilité: 🔍
Statut: Non défini
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: AlternativeStatut: 🔍
Heure 0 jour: 🔍
Correctif: windowsupdate.microsoft.com
Chronologie
17/10/2004 🔍18/10/2004 🔍
29/06/2019 🔍
Sources
Fournisseur: microsoft.comProduit: microsoft.com
Bulletin: securetarget.net
Chercheur: Kaveh Mofidi
Organisation: Secure Target Network
Statut: Non défini
GCVE (VulDB): GCVE-100-909
Voir aussi: 🔍
Entrée
Créé: 18/10/2004 14:13Mise à jour: 29/06/2019 16:52
Changements: 18/10/2004 14:13 (49), 29/06/2019 16:52 (1)
Complet: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.