Microsoft Windows NT 4.0/2000/XP/Server 2003 RPCSS повреждение памяти
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории очень критический, в Microsoft Windows NT 4.0/2000/XP/Server 2003. Неизвестная функция компонента RPCSS используется. Осуществление манипуляции приводит к повреждение памяти. Уязвимость зарегистрирована как CVE-2003-0715. Возможно осуществить атаку удалённо. Кроме того, имеется доступный эксплойт. Рекомендуется установить обновление для решения этой проблемы.
Подробности
Была найдена уязвимость, отнесённая к категории очень критический, в Microsoft Windows NT 4.0/2000/XP/Server 2003. Неизвестная функция компонента RPCSS используется. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Информация о слабости была опубликована 10.09.2003 автором Barnaby Jack (DiGiT) совместно с eEye Digital Security под номером MS03-039 (Веб-сайт). Документ доступен для загрузки по адресу eeye.com. Публичная публикация была согласована с вендором.
Уязвимость зарегистрирована как CVE-2003-0715. CVE был назначен 02.09.2003. Возможно осуществить атаку удалённо. Техническая информация отсутствует. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.
Указано значение Доказательство концепции. Эксплойт доступен по адресу lists.netsys.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 11835. Он принадлежит семейству Windows. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 68522 (Microsoft Windows DCOM RPCSS Service Vulnerabilities (MS03-039)).
Название патча: MS03-039. Обновление уже доступно для загрузки по адресу microsoft.com. Рекомендуется установить обновление для решения этой проблемы.
Попытки атаки могут быть идентифицированы с помощью Snort ID 3159. В этом случае для идентификации применяется шаблон |01 10 08 00 CC CC CC CC|. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 2349. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 8458), X-Force (13129), Secunia (SA9692), SecurityTracker (ID 1007670) и Vulnerability Center (SBV-2231).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.microsoft.com/
- Продукт: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 5.1
VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 11835
Nessus Имя: MS03-039: Microsoft RPC Interface Buffer Overrun (824146) (uncredentialed check)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 102015
OpenVAS Имя: Microsoft RPC Interface Buffer Overrun (KB824146)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍
Патч: MS03-039
Snort ID: 3159
Snort Сообщение: NETBIOS DCERPC NCADG-IP-UDP ISystemActivator CoGetInstanceFromFile attempt
Snort Класс: 🔍
Snort Шаблон: 🔍
Suricata ID: 2102251
Suricata Класс: 🔍
Suricata Сообщение: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Хронология
02.09.2003 🔍10.09.2003 🔍
10.09.2003 🔍
10.09.2003 🔍
10.09.2003 🔍
10.09.2003 🔍
11.09.2003 🔍
16.09.2003 🔍
17.09.2003 🔍
17.09.2003 🔍
07.10.2003 🔍
09.04.2004 🔍
31.12.2024 🔍
Источники
Поставщик: microsoft.comПродукт: microsoft.com
Консультация: MS03-039
Исследователь: Barnaby Jack (DiGiT)
Организация: eEye Digital Security
Статус: Подтверждённый
Скоординированный: 🔍
CVE: CVE-2003-0715 (🔍)
GCVE (CVE): GCVE-0-2003-0715
GCVE (VulDB): GCVE-100-277
OVAL: 🔍
CERT: 🔍
X-Force: 13129 - Microsoft Windows RPCSS DCOM buffer overflows, High Risk
SecurityFocus: 8458 - Microsoft RPCSS DCERPC DCOM Object Activation Packet Length Heap Corruption Vulnerability
Secunia: 9692
OSVDB: 11797 - Microsoft Windows DCOM RPCSS Service DCERPC Packet Overflow
SecurityTracker: 1007670 - Microsoft Windows Remote Procedure Call (RPC) DCOM Activation Buffer Overflows Let Remote Users Execute Arbitrary Code
SecuriTeam: securiteam.com
Vulnerability Center: 2231 - [MS03-039] Buffer Overflow in DCERPC DCOM Activation Request Packet Allows Code Execution, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 11.09.2003 11:42Обновлено: 31.12.2024 07:40
Изменения: 11.09.2003 11:42 (105), 30.04.2019 15:08 (17), 08.03.2021 17:31 (2), 08.03.2021 17:34 (1), 31.12.2024 07:40 (15)
Завершенный: 🔍
Cache ID: 216:053:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.