| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории очень критический, в Microsoft Windows до XP SP2. Неизвестная функция компонента ANI File Handler используется. Осуществление манипуляции приводит к повреждение памяти. Уязвимость зарегистрирована как CVE-2004-1049. Атаку можно осуществить удаленно. Более того, существует эксплойт. Рекомендуется установить обновление для решения этой проблемы.
Подробности
Была найдена уязвимость, отнесённая к категории очень критический, в Microsoft Windows до XP SP2. Неизвестная функция компонента ANI File Handler используется. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Ошибка была обнаружена 23.12.2004. Информация о слабости была опубликована 20.12.2004 автором Flashsky совместно с X-Focus (Веб-сайт). Консультация доступна для скачивания по адресу xfocus.net.
Уязвимость зарегистрирована как CVE-2004-1049. Назначение CVE произошло 17.11.2004. Атаку можно осуществить удаленно. Технические подробности отсутствуют. Для проведения атаки требуется высокая сложность. Эксплуатационная пригодность, как говорят, затруднена. Уровень популярности этой уязвимости превышает средний. Более того, существует эксплойт. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.
Указано значение Доказательство концепции. Эксплойт доступен по адресу isc.sans.org. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 16124. Он принадлежит семейству Windows : Microsoft Bulletins. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90211 (Microsoft Cursor and Icon Format Handling Remote Code Execution (MS05-002)).
Обновление уже доступно для загрузки по адресу windowsupdate.microsoft.com. Рекомендуется установить обновление для решения этой проблемы. Потенциальная мера по устранению была доступна спустя 4 недели после публикации информации об уязвимости.
Атаки могут быть обнаружены по Snort ID 3079. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 12095), X-Force (18668), Secunia (SA13645), SecurityTracker (ID 1012684) и Vulnerability Center (SBV-6700).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Поддержка
- end of life (old version)
Веб-сайт
- Поставщик: https://www.microsoft.com/
- Продукт: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 5.1
VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 16124
Nessus Имя: MS05-002: Cursor and Icon Format Handling Code Execution (891711)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Saint ID: exploit_info/windows_cursor_icon
Saint Имя: Windows Cursor and Icon handling vulnerability
Qualys ID: 🔍
Qualys Имя: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍
Патч: windowsupdate.microsoft.com
Snort ID: 3079
Snort Сообщение: BROWSER-IE Microsoft Internet Explorer ANI file parsing buffer overflow attempt
Snort Класс: 🔍
Suricata ID: 2103079
Suricata Класс: 🔍
Suricata Сообщение: 🔍
Хронология
17.11.2004 🔍20.12.2004 🔍
20.12.2004 🔍
20.12.2004 🔍
23.12.2004 🔍
24.12.2004 🔍
25.12.2004 🔍
25.12.2004 🔍
31.12.2004 🔍
10.01.2005 🔍
11.01.2005 🔍
11.01.2005 🔍
03.01.2025 🔍
Источники
Поставщик: microsoft.comПродукт: microsoft.com
Консультация: xfocus.net
Исследователь: Flashsky
Организация: X-Focus
Статус: Подтверждённый
CVE: CVE-2004-1049 (🔍)
GCVE (CVE): GCVE-0-2004-1049
GCVE (VulDB): GCVE-100-1087
OVAL: 🔍
CERT: 🔍
X-Force: 18668
SecurityFocus: 12095 - Microsoft Windows LoadImage API Function Integer Overflow Vulnerability
Secunia: 13645 - Microsoft Windows Multiple Vulnerabilities, Highly Critical
OSVDB: 12623 - Microsoft Windows LoadImage API Overflow
SecurityTracker: 1012684
Vulnerability Center: 6700
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 10.01.2005 10:44Обновлено: 03.01.2025 15:42
Изменения: 10.01.2005 10:44 (99), 30.06.2019 18:40 (2), 10.03.2021 12:34 (2), 06.07.2024 10:55 (17), 03.01.2025 15:42 (3)
Завершенный: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.