Microsoft Windows 2000/Server 2003/XP Client Service for Netware повреждение памяти
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Сводка
В Microsoft Windows 2000/Server 2003/XP была найдена уязвимость, классифицированная как критический. Поражена неизвестная функция компонента Client Service for Netware. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость обрабатывается как CVE-2005-1985. Атаку можно осуществить удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется установить патч для исправления данной уязвимости.
Подробности
В Microsoft Windows 2000/Server 2003/XP была найдена уязвимость, классифицированная как критический. Поражена неизвестная функция компонента Client Service for Netware. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Уязвимость появилась в 17.02.2000. Данный баг был выявлен 09.08.2005. Информация о слабости была опубликована 11.10.2005 автором Kostya Kortchinsky совместно с CERT Renater под номером MS05-046 как Bulletin (Technet). Консультация доступна по адресу microsoft.com.
Эта уязвимость обрабатывается как CVE-2005-1985. CVE был назначен 17.06.2005. Атаку можно осуществить удаленно. Техническая информация отсутствует. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.
Присвоено значение Доказательство концепции. Эксплойт доступен по адресу immunitysec.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 2063 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 20006. Он относится к семейству Windows. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90280 (Microsoft Windows Client Service For Netware Buffer Overflow Vulnerability (MS05-046)).
Название патча: MS05-046. Исправление уже готово и доступно для скачивания на windowsupdate.microsoft.com. Рекомендуется установить патч для исправления данной уязвимости.
Попытки атаки могут быть идентифицированы с помощью Snort ID 4608. В этом случае для идентификации применяется шаблон |05 00 00|. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 3679. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 15066), X-Force (21700), Secunia (SA17165), SecurityTracker (ID 1015041) и Vulnerability Center (SBV-9397).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Поддержка
- end of life (old version)
Веб-сайт
- Поставщик: https://www.microsoft.com/
- Продукт: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 20006
Nessus Имя: MS05-046: Vulnerability in the Client Service for NetWare Could Allow Remote Code Execution (899589) (uncredentialed check)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
0-дневное время: 🔍
Патч: MS05-046
Snort ID: 4608
Snort Сообщение: NETBIOS DCERPC NCACN-IP-TCP netware_cs function 43 overflow attempt
Snort Шаблон: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
17.02.2000 🔍17.06.2005 🔍
09.08.2005 🔍
11.10.2005 🔍
11.10.2005 🔍
11.10.2005 🔍
11.10.2005 🔍
11.10.2005 🔍
12.10.2005 🔍
12.10.2005 🔍
12.10.2005 🔍
13.10.2005 🔍
30.06.2025 🔍
Источники
Поставщик: microsoft.comПродукт: microsoft.com
Консультация: MS05-046
Исследователь: Kostya Kortchinsky
Организация: CERT Renater
Статус: Подтверждённый
CVE: CVE-2005-1985 (🔍)
GCVE (CVE): GCVE-0-2005-1985
GCVE (VulDB): GCVE-100-1801
OVAL: 🔍
X-Force: 21700 - Microsoft Windows Client Service for NetWare code execution, High Risk
SecurityFocus: 15066 - Microsoft Windows Client Service For Netware Buffer Overflow Vulnerability
Secunia: 17165 - Microsoft Windows Client Service for NetWare Buffer Overflow, Moderately Critical
OSVDB: 19922 - Microsoft Windows Client Service for NetWare (CSNW) Remote Overflow
SecurityTracker: 1015041
Vulnerability Center: 9397 - [MS05-046] CSNW Remote Code Execution via Unchecked Buffer, High
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 12.10.2005 15:09Обновлено: 30.06.2025 09:17
Изменения: 12.10.2005 15:09 (110), 04.07.2019 17:27 (1), 30.06.2025 09:17 (19)
Завершенный: 🔍
Cache ID: 216:866:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.