CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
5.3 | $0-$5k | 0.00 |
Un punto di criticita di livello critico è stato rilevato in Microsoft Windows (Operating System). Interessato da questa vulnerabilità è una funzione sconosciuta del componente NetBIOS Share Name Handler. Mediante la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Questo ha effetti su riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 26/04/2004 da Rodrigo Gutierrez da Intel con identificazione MS04-037 (Website) (confermato). L'advisory è scaricabile da lists.netsys.com. Questo punto di criticità è identificato come CVE-2004-0214. La vulnerabilità è relativamente apprezzata, a causa della bassa complessità. L'attacco può essere lanciato da remoto. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.
L'exploit è scaricabile da securiteam.com. È stato dichiarato come proof-of-concept. Per lo scanned Nessus, è disponibile un plugin, numero ID 15460 (MS04-037: Vulnerability in Windows Shell (841356)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da support.microsoft.com.
La vulnerabilità è documentata anche nel database X-Force (17662) e Tenable (15460).
Prodotto
Genere
Fornitore
Nome
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 5.6VulDB Punteggio Meta Temp: 5.3
VulDB Punteggio di base: 5.6
VulDB Punteggio temporaneo: 5.3
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 15460
Nessus Nome: MS04-037: Vulnerability in Windows Shell (841356)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: DisableStato: 🔍
0 giorni di tempo: 🔍
Patch: support.microsoft.com
Snort ID: 15965
Sequenza temporale
11/03/2004 🔍25/04/2004 🔍
26/04/2004 🔍
26/04/2004 🔍
12/10/2004 🔍
12/10/2004 🔍
12/10/2004 🔍
03/11/2004 🔍
09/03/2021 🔍
Fonti
Fornitore: microsoft.comProdotto: microsoft.com
Advisory: MS04-037
Riceratore: Rodrigo Gutierrez
Organizzazione: Intel
Stato: Confermato
CVE: CVE-2004-0214 (🔍)
OVAL: 🔍
X-Force: 17662 - Microsoft Windows MS04-037 patch is not installed, High Risk
SecurityTracker: 1011647 - Microsoft Windows Shell Buffer Overflows Let Remote Users Execute Arbitrary Code
SecuriTeam: securiteam.com
SecurityFocus: 10213 - Microsoft Windows Shell Long Share Name Buffer Overrun Vulnerability
Secunia: 11482 - Windows Explorer / Internet Explorer Long Share Name Buffer Overflow, Highly Critical
OSVDB: 10698 - Microsoft Windows Shell Application Start Arbitrary Code Execution
scip Labs: https://www.scip.ch/en/?labs.20161013
Varie: 🔍
Vedi anche: 🔍
Voce
Data di creazione: 26/04/2004 15:50Aggiornamenti: 09/03/2021 13:54
I cambiamenti: 26/04/2004 15:50 (89), 18/06/2017 20:20 (5), 09/03/2021 13:54 (2)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.