Microsoft Windows NT 4.0/2000/XP Messenger Service повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.16

СводкаИнформация

Уязвимость была найдена в Microsoft Windows NT 4.0/2000/XP и классифицирована как очень критический. Затронута неизвестная функция компонента Messenger Service. Манипуляция приводит к повреждение памяти. Эта уязвимость однозначно идентифицируется как CVE-2003-0717. Атаку можно провести дистанционно. Более того, эксплойт доступен. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Windows NT 4.0/2000/XP и классифицирована как очень критический. Затронута неизвестная функция компонента Messenger Service. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-119. Уязвимость была обнаружена 01.01.2001. Слабость была опубликована 15.10.2003 специалистом Last Stage от компании The Last Stage of Delirium Research Group под идентификатором MS03-043 как Bulletin (Technet). Уведомление опубликовано для скачивания на microsoft.com.

Эта уязвимость однозначно идентифицируется как CVE-2003-0717. Присвоение CVE было выполнено 02.09.2003. Атаку можно провести дистанционно. Технические детали недоступны. Комплексность атаки достаточно высока. Эксплуатация представляется сложной. Популярность этой уязвимости выше среднего. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. Эксплойт можно загрузить по адресу immunitysec.com. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 1017 дней. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 11890. Он принадлежит семейству Windows. Зависит от порта 135. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 70033 (Microsoft Windows NT Messenger Service Buffer Overrun Vulnerability (MS03-043)).

Название патча следующее MS03-043. Обновление уже доступно для загрузки по адресу microsoft.com. Рекомендуется установить обновление для решения этой проблемы.

Обнаружение попыток атаки возможно с использованием Snort ID 3235. В этой ситуации для выявления используется паттерн |04 00|. Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 2421. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 8826), X-Force (13413), SecurityTracker (ID 1007933), Vulnerability Center (SBV-2645) и Tenable (11890).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: LSD-PLaNET
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 11890
Nessus Имя: MS03-043: Buffer Overrun in Messenger Service (828035) (uncredentialed check)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 11888
OpenVAS Имя: Buffer Overrun in Messenger Service (828035)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Патч: MS03-043

Snort ID: 3235
Snort Сообщение: NETBIOS Messenger message overflow attempt
Snort Класс: 🔍
Snort Шаблон: 🔍

Suricata ID: 2102258
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

01.01.2001 🔍
02.09.2003 +974 дни 🔍
15.10.2003 +43 дни 🔍
15.10.2003 +0 дни 🔍
15.10.2003 +0 дни 🔍
15.10.2003 +0 дни 🔍
16.10.2003 +1 дни 🔍
16.10.2003 +0 дни 🔍
22.10.2003 +6 дни 🔍
16.11.2003 +25 дни 🔍
17.11.2003 +1 дни 🔍
09.04.2004 +143 дни 🔍
11.08.2025 +7794 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS03-043
Исследователь: Last Stage
Организация: The Last Stage of Delirium Research Group
Статус: Подтверждённый

CVE: CVE-2003-0717 (🔍)
GCVE (CVE): GCVE-0-2003-0717
GCVE (VulDB): GCVE-100-332

OVAL: 🔍

CERT: 🔍
X-Force: 13413 - Microsoft Windows Messenger Service popup buffer overflow, High Risk
SecurityFocus: 8826 - Microsoft Windows Messenger Service Buffer Overrun Vulnerability
OSVDB: 10936 - Microsoft Windows Messenger Service Message Length Remote Overflow
SecurityTracker: 1007933 - Microsoft Windows Messenger Service Buffer Overflow Lets Remote Users Execute Arbitrary Code With Local System Privileges
Vulnerability Center: 2645 - [MS03-043] Buffer Overflow in Microsoft Messenger Service Allows Arbitrary Code Execution, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 16.10.2003 11:26
Обновлено: 11.08.2025 02:39
Изменения: 16.10.2003 11:26 (104), 30.04.2019 15:08 (17), 08.03.2021 18:42 (2), 31.12.2024 07:40 (15), 11.08.2025 02:39 (2)
Завершенный: 🔍
Cache ID: 216:1C2:103

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!