Microsoft Windows NT 4.0/2000/XP SMB Parameter повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Windows NT 4.0/2000/XP. Она была оценена как критический. Используемая неизвестная функция компонента SMB. Выполнение манипуляции в составе Parameter приводит к повреждение памяти. Эта уязвимость обозначается как CVE-2003-0345. Возможно осуществить атаку удалённо. Кроме того, имеется доступный эксплойт. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Windows NT 4.0/2000/XP. Она была оценена как критический. Используемая неизвестная функция компонента SMB. Выполнение манипуляции в составе Parameter приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Данный баг был выявлен 01.01.2001. Данная уязвимость была опубликована 09.07.2003 исследователем Jeremy Allison Andrew Tridgell при поддержке Samba с идентификатором MS03-024 в виде Bulletin (Technet). Документ доступен для загрузки по адресу microsoft.com.

Эта уязвимость обозначается как CVE-2003-0345. CVE был назначен 28.05.2003. Возможно осуществить атаку удалённо. Техническая информация отсутствует. Данная уязвимость пользуется популярностью выше среднего уровня. Кроме того, имеется доступный эксплойт. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 919 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. В сканере Nessus имеется плагин с ID 11787. Он отнесён к семейству Windows : Microsoft Bulletins. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 70029 (Microsoft SMB Request Handler Buffer Overflow Vulnerability (MS03-024)).

Название патча: MS03-024. Исправление ошибки доступно для загрузки на support.microsoft.com. Рекомендуется применить патч для устранения этой проблемы.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 8152), X-Force (12544), Secunia (SA9225), SecurityTracker (ID 1007154) и Vulnerability Center (SBV-1410).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 11787
Nessus Имя: MS03-024: SMB Request Handler Buffer Overflow (817606)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: MS03-024

ХронологияИнформация

01.01.2001 🔍
01.01.2001 +0 дни 🔍
28.05.2003 +877 дни 🔍
09.07.2003 +42 дни 🔍
09.07.2003 +0 дни 🔍
09.07.2003 +0 дни 🔍
09.07.2003 +0 дни 🔍
09.07.2003 +0 дни 🔍
10.07.2003 +1 дни 🔍
13.07.2003 +3 дни 🔍
18.08.2003 +36 дни 🔍
18.08.2003 +0 дни 🔍
09.04.2004 +234 дни 🔍
18.08.2025 +7801 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS03-024
Исследователь: Jeremy Allison Andrew Tridgell
Организация: Samba
Статус: Подтверждённый

CVE: CVE-2003-0345 (🔍)
GCVE (CVE): GCVE-0-2003-0345
GCVE (VulDB): GCVE-100-165

OVAL: 🔍

CERT: 🔍
X-Force: 12544 - Microsoft Windows Servers SMB packet buffer overflow, High Risk
SecurityFocus: 8152 - Microsoft SMB Request Handler Buffer Overflow Vulnerability
Secunia: 9225 - Windows SMB Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 11801 - Microsoft Windows Small Buffer Length SMB Packet Overflow
SecurityTracker: 1007154 - Microsoft SMB Buffer Overflow Lets Remote Authenticated Users Execute Arbitrary Code
Vulnerability Center: 1410 - [MS03-024] Buffer Overflow in Windows XP / 2000 / NT Allows Arbitrary Code Execution via SMB Packets, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 09.07.2003 02:00
Обновлено: 18.08.2025 05:08
Изменения: 09.07.2003 02:00 (89), 19.08.2018 19:45 (11), 08.03.2021 14:10 (2), 31.12.2024 04:08 (15), 18.08.2025 05:08 (2)
Завершенный: 🔍
Cache ID: 216:DA2:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!