Microsoft Windows NT 4.0/2000/XP Terminal Server повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.8$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Microsoft Windows NT 4.0/2000/XP. Вовлечена неизвестная функция компонента Terminal Server. Манипуляция приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2003-0003. Возможно осуществить атаку удалённо. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Microsoft Windows NT 4.0/2000/XP. Вовлечена неизвестная функция компонента Terminal Server. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-119. Уязвимость была обнаружена 31.10.2002. Слабость была опубликована 30.01.2003 специалистом David Litchfield от компании Next Generation Security Software как Консультация (CERT.org). Уведомление опубликовано для скачивания на kb.cert.org.

Эта уязвимость проходит под номером CVE-2003-0003. Возможно осуществить атаку удалённо. Технические детали недоступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. Эксплойт можно загрузить по адресу immunitysec.com. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 83 дней. В статусе 0-day примерная стоимость на черном рынке была около $100k и многое другое. Сканер уязвимостей Nessus содержит плагин с ID 11212. Это относится к семейству Windows : Microsoft Bulletins. Этот плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 70034 (Microsoft Windows Locator Service Buffer Overflow Vulnerability (MS03-001)).

Рекомендуется выполнить обновление уязвимого компонента.

Обнаружение попыток атаки возможно с использованием Snort ID 4754. Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 2393. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 6666), X-Force (11132), Vulnerability Center (SBV-1117) и Tenable (11212).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.8

VulDB Базовый балл: 9.8
VulDB Временная оценка: 8.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 11212
Nessus Имя: MS03-001: Unchecked buffer in Locate Service (810833)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
Snort ID: 4754
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

ХронологияИнформация

31.10.2002 🔍
21.01.2003 +82 дни 🔍
22.01.2003 +0 дни 🔍
22.01.2003 +0 дни 🔍
30.01.2003 +7 дни 🔍
06.02.2003 +7 дни 🔍
07.02.2003 +0 дни 🔍
28.04.2003 +79 дни 🔍
09.04.2004 +347 дни 🔍
07.08.2014 +3772 дни 🔍
26.08.2025 +4037 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: kb.cert.org
Исследователь: David Litchfield
Организация: Next Generation Security Software
Статус: Подтверждённый

CVE: CVE-2003-0003 (🔍)
GCVE (CVE): GCVE-0-2003-0003
GCVE (VulDB): GCVE-100-20108

OVAL: 🔍

CERT: 🔍
X-Force: 11132 - Microsoft Windows Locator service buffer overflow
SecurityFocus: 6666 - Microsoft Windows Locator Service Buffer Overflow Vulnerability
OSVDB: 7117 - Microsoft Windows RPC Locator Remote Overflow
Vulnerability Center: 1117 - [MS03-001] Microsoft Windows Locator Service Buffer Overflow Vulnerability, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 07.08.2014 17:45
Обновлено: 26.08.2025 15:38
Изменения: 07.08.2014 17:45 (69), 17.09.2018 07:12 (20), 31.12.2024 03:27 (16), 26.08.2025 15:38 (2)
Завершенный: 🔍
Cache ID: 216:087:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!