Microsoft Windows 2000/Server 2003/XP Client Service for Netware повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

В Microsoft Windows 2000/Server 2003/XP была найдена уязвимость, классифицированная как критический. Поражена неизвестная функция компонента Client Service for Netware. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость обрабатывается как CVE-2005-1985. Атаку можно осуществить удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется установить патч для исправления данной уязвимости.

ПодробностиИнформация

В Microsoft Windows 2000/Server 2003/XP была найдена уязвимость, классифицированная как критический. Поражена неизвестная функция компонента Client Service for Netware. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Уязвимость появилась в 17.02.2000. Данный баг был выявлен 09.08.2005. Информация о слабости была опубликована 11.10.2005 автором Kostya Kortchinsky совместно с CERT Renater под номером MS05-046 как Bulletin (Technet). Консультация доступна по адресу microsoft.com.

Эта уязвимость обрабатывается как CVE-2005-1985. CVE был назначен 17.06.2005. Атаку можно осуществить удаленно. Техническая информация отсутствует. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Доказательство концепции. Эксплойт доступен по адресу immunitysec.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 2063 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 20006. Он относится к семейству Windows. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90280 (Microsoft Windows Client Service For Netware Buffer Overflow Vulnerability (MS05-046)).

Название патча: MS05-046. Исправление уже готово и доступно для скачивания на windowsupdate.microsoft.com. Рекомендуется установить патч для исправления данной уязвимости.

Попытки атаки могут быть идентифицированы с помощью Snort ID 4608. В этом случае для идентификации применяется шаблон |05 00 00|. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 3679. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 15066), X-Force (21700), Secunia (SA17165), SecurityTracker (ID 1015041) и Vulnerability Center (SBV-9397).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 20006
Nessus Имя: MS05-046: Vulnerability in the Client Service for NetWare Could Allow Remote Code Execution (899589) (uncredentialed check)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: MS05-046

Snort ID: 4608
Snort Сообщение: NETBIOS DCERPC NCACN-IP-TCP netware_cs function 43 overflow attempt
Snort Шаблон: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

17.02.2000 🔍
17.06.2005 +1947 дни 🔍
09.08.2005 +53 дни 🔍
11.10.2005 +63 дни 🔍
11.10.2005 +0 дни 🔍
11.10.2005 +0 дни 🔍
11.10.2005 +0 дни 🔍
11.10.2005 +0 дни 🔍
12.10.2005 +1 дни 🔍
12.10.2005 +0 дни 🔍
12.10.2005 +0 дни 🔍
13.10.2005 +0 дни 🔍
30.06.2025 +7200 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS05-046
Исследователь: Kostya Kortchinsky
Организация: CERT Renater
Статус: Подтверждённый

CVE: CVE-2005-1985 (🔍)
GCVE (CVE): GCVE-0-2005-1985
GCVE (VulDB): GCVE-100-1801

OVAL: 🔍

X-Force: 21700 - Microsoft Windows Client Service for NetWare code execution, High Risk
SecurityFocus: 15066 - Microsoft Windows Client Service For Netware Buffer Overflow Vulnerability
Secunia: 17165 - Microsoft Windows Client Service for NetWare Buffer Overflow, Moderately Critical
OSVDB: 19922 - Microsoft Windows Client Service for NetWare (CSNW) Remote Overflow
SecurityTracker: 1015041
Vulnerability Center: 9397 - [MS05-046] CSNW Remote Code Execution via Unchecked Buffer, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 12.10.2005 15:09
Обновлено: 30.06.2025 09:17
Изменения: 12.10.2005 15:09 (110), 04.07.2019 17:27 (1), 30.06.2025 09:17 (19)
Завершенный: 🔍
Cache ID: 216:866:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!