Microsoft Windows NetBIOS Share Name buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.3$0-$5k0.00

Un punto di criticita di livello critico è stato rilevato in Microsoft Windows (Operating System). Interessato da questa vulnerabilità è una funzione sconosciuta del componente NetBIOS Share Name Handler. Mediante la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Questo ha effetti su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 26/04/2004 da Rodrigo Gutierrez da Intel con identificazione MS04-037 (Website) (confermato). L'advisory è scaricabile da lists.netsys.com. Questo punto di criticità è identificato come CVE-2004-0214. La vulnerabilità è relativamente apprezzata, a causa della bassa complessità. L'attacco può essere lanciato da remoto. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

L'exploit è scaricabile da securiteam.com. È stato dichiarato come proof-of-concept. Per lo scanned Nessus, è disponibile un plugin, numero ID 15460 (MS04-037: Vulnerability in Windows Shell (841356)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da support.microsoft.com.

La vulnerabilità è documentata anche nel database X-Force (17662) e Tenable (15460).

Prodottoinfo

Genere

Fornitore

Nome

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 5.6
VulDB Punteggio Meta Temp: 5.3

VulDB Punteggio di base: 5.6
VulDB Punteggio temporaneo: 5.3
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 15460
Nessus Nome: MS04-037: Vulnerability in Windows Shell (841356)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Disable
Stato: 🔍

0 giorni di tempo: 🔍

Patch: support.microsoft.com

Snort ID: 15965

Sequenza temporaleinfo

11/03/2004 🔍
25/04/2004 +45 giorni 🔍
26/04/2004 +1 giorni 🔍
26/04/2004 +0 giorni 🔍
12/10/2004 +169 giorni 🔍
12/10/2004 +0 giorni 🔍
12/10/2004 +0 giorni 🔍
03/11/2004 +21 giorni 🔍
09/03/2021 +5970 giorni 🔍

Fontiinfo

Fornitore: microsoft.com
Prodotto: microsoft.com

Advisory: MS04-037
Riceratore: Rodrigo Gutierrez
Organizzazione: Intel
Stato: Confermato

CVE: CVE-2004-0214 (🔍)
OVAL: 🔍

X-Force: 17662 - Microsoft Windows MS04-037 patch is not installed, High Risk
SecurityTracker: 1011647 - Microsoft Windows Shell Buffer Overflows Let Remote Users Execute Arbitrary Code
SecuriTeam: securiteam.com
SecurityFocus: 10213 - Microsoft Windows Shell Long Share Name Buffer Overrun Vulnerability
Secunia: 11482 - Windows Explorer / Internet Explorer Long Share Name Buffer Overflow, Highly Critical
OSVDB: 10698 - Microsoft Windows Shell Application Start Arbitrary Code Execution

scip Labs: https://www.scip.ch/en/?labs.20161013
Varie: 🔍
Vedi anche: 🔍

Voceinfo

Data di creazione: 26/04/2004 15:50
Aggiornamenti: 09/03/2021 13:54
I cambiamenti: 26/04/2004 15:50 (89), 18/06/2017 20:20 (5), 09/03/2021 13:54 (2)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!