Microsoft Windows 2000/Server 2003/XP Plug-and-Play Service повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.0$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Microsoft Windows 2000/Server 2003/XP. Неизвестная функция компонента Plug-and-Play Service используется. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость продается как CVE-2005-2120. Возможно осуществить атаку удалённо. Кроме того, имеется доступный эксплойт. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Microsoft Windows 2000/Server 2003/XP. Неизвестная функция компонента Plug-and-Play Service используется. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-121. Уязвимость появилась в 17.02.2000. Данный баг был выявлен 11.10.2005. Информация о слабости была опубликована 11.10.2005 автором Derek Soeder совместно с eEye Digital Security под номером MS05-047 как Bulletin (Technet). Документ доступен для загрузки по адресу microsoft.com.

Эта уязвимость продается как CVE-2005-2120. CVE был назначен 02.07.2005. Возможно осуществить атаку удалённо. Техническая информация отсутствует. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Высокофункциональный. Эксплойт доступен по адресу securiteam.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 2010 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 20000 (MS05-047: Vulnerability in Plug and Play Could Allow Remote Code Execution and Local Elevation of Privilege (905749)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90278 (Microsoft Plug and Play Remote Code Execution and Local Privilege Elevation Vulnerability (MS05-047)).

Название патча: MS05-047. Исправление готово для загрузки по адресу windowsupdate.microsoft.com. Рекомендуется применить исправление для устранения этой проблемы.

Попытки атаки могут быть идентифицированы с помощью Snort ID 4334. В этом случае для идентификации применяется шаблон |05 00 00|. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 3879. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 15065), X-Force (22502), Secunia (SA17166), SecurityTracker (ID 1015042) и Vulnerability Center (SBV-9399).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 20000
Nessus Имя: MS05-047: Vulnerability in Plug and Play Could Allow Remote Code Execution and Local Elevation of Privilege (905749)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: ms05_047_pnp.rb
MetaSploit Имя: Microsoft Plug and Play Service Registry Overflow
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Патч: MS05-047

Snort ID: 4334
Snort Сообщение: NETBIOS DCERPC NCACN-IP-TCP umpnpmgr PNP_GetDeviceList attempt
Snort Шаблон: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

17.02.2000 🔍
02.07.2005 +1962 дни 🔍
18.08.2005 +47 дни 🔍
11.10.2005 +53 дни 🔍
11.10.2005 +0 дни 🔍
11.10.2005 +0 дни 🔍
11.10.2005 +0 дни 🔍
11.10.2005 +0 дни 🔍
11.10.2005 +0 дни 🔍
11.10.2005 +0 дни 🔍
12.10.2005 +1 дни 🔍
12.10.2005 +0 дни 🔍
13.10.2005 +1 дни 🔍
21.10.2005 +8 дни 🔍
30.06.2025 +7192 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS05-047
Исследователь: Derek Soeder
Организация: eEye Digital Security
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2005-2120 (🔍)
GCVE (CVE): GCVE-0-2005-2120
GCVE (VulDB): GCVE-100-1789

OVAL: 🔍

CERT: 🔍
X-Force: 22502
SecurityFocus: 15065 - Microsoft Windows Plug And Play UMPNPMGR.DLL wsprintfW Buffer Overflow Vulnerability
Secunia: 17166 - Microsoft Windows Plug-and-Play Service Buffer Overflows, Moderately Critical
OSVDB: 18830 - Microsoft Windows UMPNPMGR wsprintfW Remote Overflow
SecurityTracker: 1015042
SecuriTeam: securiteam.com
Vulnerability Center: 9399 - [MS05-047] Microsoft Plug and Play Remote Code Execution, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 12.10.2005 13:05
Обновлено: 30.06.2025 07:20
Изменения: 12.10.2005 13:05 (117), 04.07.2019 16:49 (1), 04.01.2025 17:39 (16), 30.06.2025 07:20 (2)
Завершенный: 🔍
Cache ID: 216:17C:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!