| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे अत्यंत गंभीर के रूप में वर्गीकृत किया गया है, Microsoft Windows NT 4.0/2000/XP/Server 2003 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन घटक RPCSS का। यह संशोधन बफ़र ओवरफ़्लो का कारण बन सकता है। इस भेद्यता को CVE-2003-0715 के रूप में ट्रेड किया जाता है। हमला दूरस्थ रूप से शुरू किया जा सकता है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है।
विवरण
एक सुरक्षा कमजोरी, जिसे अत्यंत गंभीर के रूप में वर्गीकृत किया गया है, Microsoft Windows NT 4.0/2000/XP/Server 2003 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन घटक RPCSS का। यह संशोधन बफ़र ओवरफ़्लो का कारण बन सकता है। CWE के माध्यम से समस्या घोषित करने पर CWE-119 मिलता है। इस कमजोरी को प्रकाशित किया गया था 10/09/2003 द्वारा Barnaby Jack (DiGiT) के साथ eEye Digital Security के रूप में MS03-039 (वेबसाइट). सलाह eeye.com पर डाउनलोड हेतु साझा की गई है। विक्रेता के साथ मिलकर सार्वजनिक रिलीज़ का समन्वय किया गया है।
इस भेद्यता को CVE-2003-0715 के रूप में ट्रेड किया जाता है। 02/09/2003 को CVE असाइन किया गया था. हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई टेक्निकल डिटेल्स उपलब्ध नहीं हैं. हमले की जटिलता काफी अधिक है। शोषण करना मुश्किल बताया गया है। इस कमजोरी की लोकप्रियता सामान्य से ऊपर है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। फिलहाल एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।
यह अवधारणा प्रमाण के रूप में घोषित है। डाउनलोड हेतु यह एक्सप्लॉइट lists.netsys.com पर उपलब्ध है। 0-डे के रूप में इसका अनुमानित अंडरग्राउंड मूल्य लगभग $25k-$100k था. Nessus वल्नरेबिलिटी स्कैनर 11835 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह Windows परिवार को सौंपा गया है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 68522 प्लगइन से कर सकता है (Microsoft Windows DCOM RPCSS Service Vulnerabilities (MS03-039)).
पैच का नाम MS03-039 है। बगफिक्स डाउनलोड के लिए microsoft.com पर उपलब्ध है। इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है।
हमले के प्रयास Snort ID 3159 से पहचाने जा सकते हैं। यहाँ पर |01 10 08 00 CC CC CC CC| पैटर्न का उपयोग डिटेक्शन के लिए किया गया है। साथ ही, TippingPoint और फ़िल्टर 2349 की मदद से इस तरह के हमले का पता लगाया और रोका जा सकता है। यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 8458), X-Force (13129), Secunia (SA9692), SecurityTracker (ID 1007670) , Vulnerability Center (SBV-2231).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.microsoft.com/
- उत्पाद: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 5.6VulDB मेटा अस्थायी स्कोर: 5.1
VulDB मूल स्कोर: 5.6
VulDB अस्थायी स्कोर: 5.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: बफ़र ओवरफ़्लोCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 11835
Nessus नाम: MS03-039: Microsoft RPC Interface Buffer Overrun (824146) (uncredentialed check)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
OpenVAS ID: 102015
OpenVAS नाम: Microsoft RPC Interface Buffer Overrun (KB824146)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: पैचस्थिति: 🔍
प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍
शोषण विलंब समय: 🔍
पैच: MS03-039
Snort ID: 3159
Snort संदेश: NETBIOS DCERPC NCADG-IP-UDP ISystemActivator CoGetInstanceFromFile attempt
Snort वर्ग: 🔍
Snort पैटर्न: 🔍
Suricata ID: 2102251
Suricata वर्ग: 🔍
Suricata संदेश: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS संस्करण: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
समयरेखा
02/09/2003 🔍10/09/2003 🔍
10/09/2003 🔍
10/09/2003 🔍
10/09/2003 🔍
10/09/2003 🔍
11/09/2003 🔍
16/09/2003 🔍
17/09/2003 🔍
17/09/2003 🔍
07/10/2003 🔍
09/04/2004 🔍
31/12/2024 🔍
स्रोत
विक्रेता: microsoft.comउत्पाद: microsoft.com
सलाह: MS03-039
शोधकर्ता: Barnaby Jack (DiGiT)
संगठन: eEye Digital Security
स्थिति: पुष्टि की गई
समन्वित: 🔍
CVE: CVE-2003-0715 (🔍)
GCVE (CVE): GCVE-0-2003-0715
GCVE (VulDB): GCVE-100-277
OVAL: 🔍
CERT: 🔍
X-Force: 13129 - Microsoft Windows RPCSS DCOM buffer overflows, High Risk
SecurityFocus: 8458 - Microsoft RPCSS DCERPC DCOM Object Activation Packet Length Heap Corruption Vulnerability
Secunia: 9692
OSVDB: 11797 - Microsoft Windows DCOM RPCSS Service DCERPC Packet Overflow
SecurityTracker: 1007670 - Microsoft Windows Remote Procedure Call (RPC) DCOM Activation Buffer Overflows Let Remote Users Execute Arbitrary Code
SecuriTeam: securiteam.com
Vulnerability Center: 2231 - [MS03-039] Buffer Overflow in DCERPC DCOM Activation Request Packet Allows Code Execution, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
विविध: 🔍
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 11/09/2003 11:42 AMअद्यतनित: 31/12/2024 07:40 AM
परिवर्तन: 11/09/2003 11:42 AM (105), 30/04/2019 03:08 PM (17), 08/03/2021 05:31 PM (2), 08/03/2021 05:34 PM (1), 31/12/2024 07:40 AM (15)
पूर्ण: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें