Microsoft Windows NT 4.0/2000/XP/Server 2003 RPCSS повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории очень критический, в Microsoft Windows NT 4.0/2000/XP/Server 2003. Неизвестная функция компонента RPCSS используется. Осуществление манипуляции приводит к повреждение памяти. Уязвимость зарегистрирована как CVE-2003-0715. Возможно осуществить атаку удалённо. Кроме того, имеется доступный эксплойт. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории очень критический, в Microsoft Windows NT 4.0/2000/XP/Server 2003. Неизвестная функция компонента RPCSS используется. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Информация о слабости была опубликована 10.09.2003 автором Barnaby Jack (DiGiT) совместно с eEye Digital Security под номером MS03-039 (Веб-сайт). Документ доступен для загрузки по адресу eeye.com. Публичная публикация была согласована с вендором.

Уязвимость зарегистрирована как CVE-2003-0715. CVE был назначен 02.09.2003. Возможно осуществить атаку удалённо. Техническая информация отсутствует. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. Эксплойт доступен по адресу lists.netsys.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 11835. Он принадлежит семейству Windows. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 68522 (Microsoft Windows DCOM RPCSS Service Vulnerabilities (MS03-039)).

Название патча: MS03-039. Обновление уже доступно для загрузки по адресу microsoft.com. Рекомендуется установить обновление для решения этой проблемы.

Попытки атаки могут быть идентифицированы с помощью Snort ID 3159. В этом случае для идентификации применяется шаблон |01 10 08 00 CC CC CC CC|. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 2349. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 8458), X-Force (13129), Secunia (SA9692), SecurityTracker (ID 1007670) и Vulnerability Center (SBV-2231).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 11835
Nessus Имя: MS03-039: Microsoft RPC Interface Buffer Overrun (824146) (uncredentialed check)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 102015
OpenVAS Имя: Microsoft RPC Interface Buffer Overrun (KB824146)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Патч: MS03-039

Snort ID: 3159
Snort Сообщение: NETBIOS DCERPC NCADG-IP-UDP ISystemActivator CoGetInstanceFromFile attempt
Snort Класс: 🔍
Snort Шаблон: 🔍

Suricata ID: 2102251
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

02.09.2003 🔍
10.09.2003 +8 дни 🔍
10.09.2003 +0 дни 🔍
10.09.2003 +0 дни 🔍
10.09.2003 +0 дни 🔍
10.09.2003 +0 дни 🔍
11.09.2003 +1 дни 🔍
16.09.2003 +5 дни 🔍
17.09.2003 +1 дни 🔍
17.09.2003 +0 дни 🔍
07.10.2003 +20 дни 🔍
09.04.2004 +184 дни 🔍
31.12.2024 +7571 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS03-039
Исследователь: Barnaby Jack (DiGiT)
Организация: eEye Digital Security
Статус: Подтверждённый
Скоординированный: 🔍

CVE: CVE-2003-0715 (🔍)
GCVE (CVE): GCVE-0-2003-0715
GCVE (VulDB): GCVE-100-277

OVAL: 🔍

CERT: 🔍
X-Force: 13129 - Microsoft Windows RPCSS DCOM buffer overflows, High Risk
SecurityFocus: 8458 - Microsoft RPCSS DCERPC DCOM Object Activation Packet Length Heap Corruption Vulnerability
Secunia: 9692
OSVDB: 11797 - Microsoft Windows DCOM RPCSS Service DCERPC Packet Overflow
SecurityTracker: 1007670 - Microsoft Windows Remote Procedure Call (RPC) DCOM Activation Buffer Overflows Let Remote Users Execute Arbitrary Code
SecuriTeam: securiteam.com
Vulnerability Center: 2231 - [MS03-039] Buffer Overflow in DCERPC DCOM Activation Request Packet Allows Code Execution, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 11.09.2003 11:42
Обновлено: 31.12.2024 07:40
Изменения: 11.09.2003 11:42 (105), 30.04.2019 15:08 (17), 08.03.2021 17:31 (2), 08.03.2021 17:34 (1), 31.12.2024 07:40 (15)
Завершенный: 🔍
Cache ID: 216:053:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!