Microsoft Windows NT 4.0/2000 Media Services nsiislog.dll повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Windows NT 4.0/2000. Она была оценена как критический. Поражена неизвестная функция в библиотеке nsiislog.dll компонента Media Services. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость обозначается как CVE-2003-0227. Кроме того, имеется доступный эксплойт. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Windows NT 4.0/2000. Она была оценена как критический. Поражена неизвестная функция в библиотеке nsiislog.dll компонента Media Services. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Данный баг был выявлен 28.05.2003. Информация о слабости была опубликована 28.05.2003 автором Brett Moore под номером MS03-019 как Bulletin (Technet). Документ доступен для загрузки по адресу microsoft.com.

Эта уязвимость обозначается как CVE-2003-0227. CVE был назначен 30.04.2003. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Эксплойт доступен по адресу exploit-db.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $100k и многое другое. В сканере Nessus имеется плагин с ID 11664. Он отнесён к семейству Web Servers. Плагин выполняется в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 86531 (Microsoft ISAPI Extension for Windows Media Services Buffer Overflow Vulnerability (MS03-019)).

Название патча: MS03-019. Исправление ошибки доступно для загрузки на microsoft.com. Рекомендуется применить патч для устранения этой проблемы.

Попытки атаки могут быть идентифицированы с помощью Snort ID 2129. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 2029. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 7727), X-Force (12128), Vulnerability Center (SBV-2484) и Tenable (11664).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 11664
Nessus Имя: Microsoft Media Services ISAPI nsiislog.dll Multiple Overflows
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 802888
OpenVAS Имя: Microsoft Windows Media Services ISAPI Extension Code Execution Vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Патч: MS03-019

Snort ID: 2129
Snort Сообщение: SERVER-IIS nsiislog.dll access
Snort Класс: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

ХронологияИнформация

30.04.2003 🔍
28.05.2003 +28 дни 🔍
28.05.2003 +0 дни 🔍
28.05.2003 +0 дни 🔍
28.05.2003 +0 дни 🔍
28.05.2003 +0 дни 🔍
28.05.2003 +0 дни 🔍
09.06.2003 +12 дни 🔍
28.07.2003 +49 дни 🔍
16.10.2003 +79 дни 🔍
11.08.2014 +3952 дни 🔍
22.08.2025 +4029 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS03-019
Исследователь: Brett Moore
Статус: Подтверждённый

CVE: CVE-2003-0227 (🔍)
GCVE (CVE): GCVE-0-2003-0227
GCVE (VulDB): GCVE-100-20485

OVAL: 🔍

X-Force: 12128
SecurityFocus: 7727 - Microsoft Windows Media Services Logging ISAPI Buffer Overflow Vulnerability
OSVDB: 2106 - Microsoft Media Services ISAPI nsiislog.dll Overflow
Vulnerability Center: 2484 - [MS03-019] DOS and Host privileges on IIS through Windows Media Services, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 12.08.2014 00:46
Обновлено: 22.08.2025 18:02
Изменения: 12.08.2014 00:46 (89), 15.05.2019 20:59 (7), 27.03.2025 11:07 (16), 22.08.2025 18:02 (2)
Завершенный: 🔍
Cache ID: 216:386:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!