Microsoft Windows NT 4.0/2000/XP Terminal Server повреждение памяти
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.8 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как критический, в Microsoft Windows NT 4.0/2000/XP. Вовлечена неизвестная функция компонента Terminal Server. Манипуляция приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2003-0003. Возможно осуществить атаку удалённо. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как критический, в Microsoft Windows NT 4.0/2000/XP. Вовлечена неизвестная функция компонента Terminal Server. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-119. Уязвимость была обнаружена 31.10.2002. Слабость была опубликована 30.01.2003 специалистом David Litchfield от компании Next Generation Security Software как Консультация (CERT.org). Уведомление опубликовано для скачивания на kb.cert.org.
Эта уязвимость проходит под номером CVE-2003-0003. Возможно осуществить атаку удалённо. Технические детали недоступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.
Это объявлено как Доказательство концепции. Эксплойт можно загрузить по адресу immunitysec.com. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 83 дней. В статусе 0-day примерная стоимость на черном рынке была около $100k и многое другое. Сканер уязвимостей Nessus содержит плагин с ID 11212. Это относится к семейству Windows : Microsoft Bulletins. Этот плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 70034 (Microsoft Windows Locator Service Buffer Overflow Vulnerability (MS03-001)).
Рекомендуется выполнить обновление уязвимого компонента.
Обнаружение попыток атаки возможно с использованием Snort ID 4754. Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 2393. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 6666), X-Force (11132), Vulnerability Center (SBV-1117) и Tenable (11212).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Поддержка
- end of life (old version)
Веб-сайт
- Поставщик: https://www.microsoft.com/
- Продукт: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 8.8
VulDB Базовый балл: 9.8
VulDB Временная оценка: 8.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 11212
Nessus Имя: MS03-001: Unchecked buffer in Locate Service (810833)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Snort ID: 4754
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Хронология
31.10.2002 🔍21.01.2003 🔍
22.01.2003 🔍
22.01.2003 🔍
30.01.2003 🔍
06.02.2003 🔍
07.02.2003 🔍
28.04.2003 🔍
09.04.2004 🔍
07.08.2014 🔍
26.08.2025 🔍
Источники
Поставщик: microsoft.comПродукт: microsoft.com
Консультация: kb.cert.org
Исследователь: David Litchfield
Организация: Next Generation Security Software
Статус: Подтверждённый
CVE: CVE-2003-0003 (🔍)
GCVE (CVE): GCVE-0-2003-0003
GCVE (VulDB): GCVE-100-20108
OVAL: 🔍
CERT: 🔍
X-Force: 11132 - Microsoft Windows Locator service buffer overflow
SecurityFocus: 6666 - Microsoft Windows Locator Service Buffer Overflow Vulnerability
OSVDB: 7117 - Microsoft Windows RPC Locator Remote Overflow
Vulnerability Center: 1117 - [MS03-001] Microsoft Windows Locator Service Buffer Overflow Vulnerability, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 07.08.2014 17:45Обновлено: 26.08.2025 15:38
Изменения: 07.08.2014 17:45 (69), 17.09.2018 07:12 (20), 31.12.2024 03:27 (16), 26.08.2025 15:38 (2)
Завершенный: 🔍
Cache ID: 216:087:103
Once again VulDB remains the best source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.