Microsoft Windows до XP SP1 UPnP GetDeviceList отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.7$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Microsoft Windows до XP SP1. Поражена неизвестная функция компонента UPnP. Осуществление манипуляции приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2005-3644. Кроме того, имеется доступный эксплойт. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Microsoft Windows до XP SP1. Поражена неизвестная функция компонента UPnP. Осуществление манипуляции приводит к отказ в обслуживании. Декларирование проблемы с помощью CWE приводит к CWE-399. Данный баг был выявлен 14.11.2005. Информация о слабости была опубликована 16.11.2005 автором Winny Thomas как Bulletin (Technet). Документ доступен для загрузки по адресу microsoft.com.

Эта уязвимость продается как CVE-2005-3644. CVE был назначен 17.11.2005. Доступна техническая информация. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. Эксплойт доступен по адресу exploit-db.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 2 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. . Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90285 (Microsoft Windows Memory Allocation Denial of Service via RPC (KB911052) - Zero Day).

Исправление готово для загрузки по адресу windowsupdate.microsoft.com. Рекомендуется применить исправление для устранения этой проблемы.

Попытки атаки могут быть идентифицированы с помощью Snort ID 4826. В этом случае для идентификации применяется шаблон |05 00 00|. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 3966. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 15460), X-Force (23066), Secunia (SA17595), SecurityTracker (ID 1015233) и Vulnerability Center (SBV-9645).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: windowsupdate.microsoft.com

Snort ID: 4826
Snort Сообщение: NETBIOS DCERPC NCACN-IP-TCP umpnpmgr PNP_GetRootDeviceInstance attempt
Snort Шаблон: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

14.11.2005 🔍
16.11.2005 +2 дни 🔍
16.11.2005 +0 дни 🔍
16.11.2005 +0 дни 🔍
17.11.2005 +1 дни 🔍
17.11.2005 +0 дни 🔍
17.11.2005 +0 дни 🔍
17.11.2005 +0 дни 🔍
17.11.2005 +0 дни 🔍
18.11.2005 +0 дни 🔍
20.11.2005 +2 дни 🔍
29.06.2025 +7160 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: microsoft.com
Исследователь: Winny Thomas
Статус: Подтверждённый

CVE: CVE-2005-3644 (🔍)
GCVE (CVE): GCVE-0-2005-3644
GCVE (VulDB): GCVE-100-1909
X-Force: 23066
SecurityFocus: 15460 - Microsoft Windows Plug and Play Denial of Service Vulnerability
Secunia: 17595 - Microsoft Windows UPnP GetDeviceList Denial of Service, Less Critical
OSVDB: 20916 - Microsoft Windows UPnP GetDeviceList Remote DoS
SecurityTracker: 1015233
Vulnerability Center: 9645 - Windows Plug and Play Anonymous DoS via Malformed Request, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 18.11.2005 12:25
Обновлено: 29.06.2025 00:44
Изменения: 18.11.2005 12:25 (95), 11.06.2019 13:05 (2), 16.06.2024 15:09 (17), 29.06.2025 00:44 (3)
Завершенный: 🔍
Cache ID: 216:A2B:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!