Microsoft Exchange 5.5/2000 SMTP Service повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.4$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Exchange 5.5/2000. Она была классифицирована как критический. Затронута неизвестная функция компонента SMTP Service. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость была названа CVE-2003-0714. Возможно осуществить атаку удалённо. Кроме того, имеется доступный эксплойт. Рекомендуется применить обновление для устранения данной уязвимости.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Exchange 5.5/2000. Она была классифицирована как критический. Затронута неизвестная функция компонента SMTP Service. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Данный баг был выявлен 15.10.2003. Данная уязвимость была опубликована 15.10.2003 исследователем João Gouveia при поддержке Vodafone с идентификатором MS03-046 в виде Bulletin (Technet). Документ доступен для загрузки по адресу microsoft.com.

Эта уязвимость была названа CVE-2003-0714. CVE был назначен 02.09.2003. Возможно осуществить атаку удалённо. Техническая информация отсутствует. Сложность атаки довольно высока. Эксплуатация уязвимости представляется трудной. Данная уязвимость пользуется популярностью выше среднего уровня. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Высокофункциональный. Эксплойт можно скачать по ссылке immunitysec.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 11889. Это относится к семейству SMTP problems. Этот плагин выполняется в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 74143 (Microsoft Exchange Server Buffer Overflow Vulnerability (MS03-046)).

Название патча: MS03-046. Патч можно скачать на microsoft.com. Рекомендуется применить обновление для устранения данной уязвимости.

Попытки атаки могут быть идентифицированы с помощью Snort ID 2253. В этом случае для идентификации применяется шаблон XEXCH50. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 2437. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 8838), X-Force (13480), Secunia (SA10015), Vulnerability Center (SBV-2659) и Tenable (11889).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.4

VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: H D Moore
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 11889
Nessus Имя: Exchange XEXCH50 Remote Buffer Overflow
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 11889
OpenVAS Имя: Exchange XEXCH50 Remote Buffer Overflow
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: ms03_046_exchange2000_xexch50.rb
MetaSploit Имя: MS03-046 Exchange 2000 XEXCH50 Heap Overflow
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Патч: MS03-046

Snort ID: 2253
Snort Сообщение: SMTP XEXCH50 overflow attempt
Snort Класс: 🔍
Snort Шаблон: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

ХронологияИнформация

02.09.2003 🔍
15.10.2003 +43 дни 🔍
15.10.2003 +0 дни 🔍
15.10.2003 +0 дни 🔍
15.10.2003 +0 дни 🔍
15.10.2003 +0 дни 🔍
15.10.2003 +0 дни 🔍
16.10.2003 +0 дни 🔍
16.10.2003 +0 дни 🔍
22.10.2003 +6 дни 🔍
22.10.2003 +0 дни 🔍
17.11.2003 +26 дни 🔍
11.08.2025 +7938 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com

Консультация: MS03-046
Исследователь: João Gouveia
Организация: Vodafone
Статус: Подтверждённый

CVE: CVE-2003-0714 (🔍)
GCVE (CVE): GCVE-0-2003-0714
GCVE (VulDB): GCVE-100-333
CERT: 🔍
X-Force: 13480
SecurityFocus: 8838 - Microsoft Exchange Server Buffer Overflow Vulnerability
Secunia: 10015 - Microsoft Exchange SMTP Extended Request Buffer Overflow, Highly Critical
OSVDB: 2674 - Microsoft Exchange SMTP Extended Request Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 2659 - [MS03-046] DoS on Internet Mail Service in Exchange Server 5.5, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 16.10.2003 13:07
Обновлено: 11.08.2025 02:56
Изменения: 16.10.2003 13:07 (112), 26.06.2019 17:45 (3), 08.03.2021 18:45 (2), 31.12.2024 07:40 (15), 11.08.2025 02:56 (2)
Завершенный: 🔍
Cache ID: 216:8C7:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!