| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Microsoft IIS 5.0. Она была оценена как очень критический. Неизвестная функция компонента WebDav вовлечена. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость обозначается как CVE-2003-0109. Атаку можно инициировать удаленно. Более того, существует эксплойт. Эта уязвимость считается исторически значимой из-за своего контекста и отклика. Рекомендуется применить патч для устранения этой проблемы.
Подробности
Уязвимость была найдена в Microsoft IIS 5.0. Она была оценена как очень критический. Неизвестная функция компонента WebDav вовлечена. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Вопрос введен в 17.02.2000. Ошибка была обнаружена 24.04.2003. Данная уязвимость была опубликована 17.03.2003 исследователем Operash с идентификатором MS03-007 в виде Bulletin (Technet). Консультация доступна для скачивания по адресу microsoft.com. Публичный релиз произошел без участия продавца.
Эта уязвимость обозначается как CVE-2003-0109. Назначение CVE произошло 26.02.2003. Атаку можно инициировать удаленно. Технические подробности отсутствуют. Для проведения атаки требуется высокая сложность. Эксплуатация уязвимости представляется трудной. Данная уязвимость пользуется популярностью выше среднего уровня. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Эта уязвимость считается исторически значимой из-за своего контекста и отклика.
Объявляется Высокофункциональный. Эксплойт можно скачать по ссылке exploit-db.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 1124 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. В сканере Nessus имеется плагин с ID 11413. Он отнесён к семейству Windows : Microsoft Bulletins. Для проверки наличия уязвимости плагин Nessus использует следующий NASL-код:
if (http_is_dead(port:port)) exit(0);Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 86479 (Microsoft Windows ntdll.dll Buffer Overflow Vulnerability (MS03-007)).body = '<?xml version="1.0"?>\r\n' + '<g:searchrequest xmlns:g="DAV:">\r\n' + '<g:sql>\r\n' + 'Select "DAV:displayname" from scope()\r\n' + '</g:sql>\r\n' + '</g:searchrequest>\r\n'; # This is where the flaw lies. SEARCH /AAAA.....AAAA crashes # the remote server. The buffer has to be 65535 or 65536 bytes # long, nothing else w = http_send_recv3(method:"SEARCH", port: port, item: "/"+crap(65535), content_type: "text/xml", data: body);
if (http_is_dead(port:port)) { security_hole(port); exit(0); }
if (isnull(w)) exit(0, "The web server did not answer or dropped the request");
r = strcat(w[0], w[1], '\r\n', w[2]); if (w[0] =~ "^HTTP/1\.[0-1] 500 " && "(exception)" >< r) security_hole(port);
Обновление до 1 может устранить эту уязвимость. Имя патча — MS03-007. Исправление ошибки доступно для загрузки на microsoft.com. Рекомендуется применить патч для устранения этой проблемы.
Атаки могут быть обнаружены по Snort ID 2090. Более того, с помощью TippingPoint и фильтра 1605 можно обнаружить и предотвратить этот вид атаки. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 7116), X-Force (11533), Secunia (SA8314), Vulnerability Center (SBV-1342) и Tenable (11413).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 5.2
VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 11413
Nessus Имя: MS03-007: Unchecked Buffer in ntdll.dll (815021)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 11413
OpenVAS Имя: Unchecked Buffer in ntdll.dll (Q815021)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Saint ID: exploit_info/iis5_webdav
Saint Имя: ntdll.dll buffer overflow via IIS 5.0 WebDAV
Qualys ID: 🔍
Qualys Имя: 🔍
MetaSploit ID: ms03_007_ntdll_webdav.rb
MetaSploit Имя: MS03-007 Microsoft IIS 5.0 WebDAV ntdll.dll Path Overflow
MetaSploit Файл: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Обновление: IIS 1
Патч: MS03-007
Snort ID: 2090
Snort Сообщение: SERVER-IIS WEBDAV exploit attempt
Snort Класс: 🔍
Suricata ID: 2002844
Suricata Класс: 🔍
Suricata Сообщение: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
17.02.2000 🔍26.02.2003 🔍
17.03.2003 🔍
17.03.2003 🔍
17.03.2003 🔍
18.03.2003 🔍
31.03.2003 🔍
31.03.2003 🔍
24.04.2003 🔍
30.05.2003 🔍
27.06.2003 🔍
17.03.2004 🔍
25.08.2025 🔍
Источники
Поставщик: microsoft.comКонсультация: MS03-007
Исследователь: Operash
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2003-0109 (🔍)
GCVE (CVE): GCVE-0-2003-0109
GCVE (VulDB): GCVE-100-15
OVAL: 🔍
CERT: 🔍
X-Force: 11533 - Microsoft IIS WebDAV long request buffer overflow, High Risk
SecurityFocus: 7116 - Microsoft Windows ntdll.dll Buffer Overflow Vulnerability
Secunia: 8314
OSVDB: 4467 - Microsoft Windows WebDav ntdll.dll Remote Overflow
Vulnerability Center: 1342 - [MS03-007] Buffer Overflow in WebDAV ntdll.dll Allows Arbitrary Code Execution via Long Request to I, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 17.03.2003 01:00Обновлено: 25.08.2025 02:36
Изменения: 17.03.2003 01:00 (70), 07.05.2018 21:48 (51), 08.03.2021 07:15 (3), 08.03.2021 07:17 (1), 31.12.2024 03:27 (15), 25.08.2025 02:36 (2)
Завершенный: 🔍
Cache ID: 216:EB2:103
Be aware that VulDB is the high quality source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.