| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Microsoft Exchange 5.5/2000. Она была классифицирована как критический. Затронута неизвестная функция компонента SMTP Service. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость была названа CVE-2003-0714. Возможно осуществить атаку удалённо. Кроме того, имеется доступный эксплойт. Рекомендуется применить обновление для устранения данной уязвимости.
Подробности
Уязвимость была найдена в Microsoft Exchange 5.5/2000. Она была классифицирована как критический. Затронута неизвестная функция компонента SMTP Service. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Данный баг был выявлен 15.10.2003. Данная уязвимость была опубликована 15.10.2003 исследователем João Gouveia при поддержке Vodafone с идентификатором MS03-046 в виде Bulletin (Technet). Документ доступен для загрузки по адресу microsoft.com.
Эта уязвимость была названа CVE-2003-0714. CVE был назначен 02.09.2003. Возможно осуществить атаку удалённо. Техническая информация отсутствует. Сложность атаки довольно высока. Эксплуатация уязвимости представляется трудной. Данная уязвимость пользуется популярностью выше среднего уровня. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.
Это объявлено как Высокофункциональный. Эксплойт можно скачать по ссылке immunitysec.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 11889. Это относится к семейству SMTP problems. Этот плагин выполняется в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 74143 (Microsoft Exchange Server Buffer Overflow Vulnerability (MS03-046)).
Название патча: MS03-046. Патч можно скачать на microsoft.com. Рекомендуется применить обновление для устранения данной уязвимости.
Попытки атаки могут быть идентифицированы с помощью Snort ID 2253. В этом случае для идентификации применяется шаблон XEXCH50. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 2437. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 8838), X-Force (13480), Secunia (SA10015), Vulnerability Center (SBV-2659) и Tenable (11889).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 5.4
VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: H D Moore
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 11889
Nessus Имя: Exchange XEXCH50 Remote Buffer Overflow
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 11889
OpenVAS Имя: Exchange XEXCH50 Remote Buffer Overflow
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
MetaSploit ID: ms03_046_exchange2000_xexch50.rb
MetaSploit Имя: MS03-046 Exchange 2000 XEXCH50 Heap Overflow
MetaSploit Файл: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Патч: MS03-046
Snort ID: 2253
Snort Сообщение: SMTP XEXCH50 overflow attempt
Snort Класс: 🔍
Snort Шаблон: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Хронология
02.09.2003 🔍15.10.2003 🔍
15.10.2003 🔍
15.10.2003 🔍
15.10.2003 🔍
15.10.2003 🔍
15.10.2003 🔍
16.10.2003 🔍
16.10.2003 🔍
22.10.2003 🔍
22.10.2003 🔍
17.11.2003 🔍
11.08.2025 🔍
Источники
Поставщик: microsoft.comКонсультация: MS03-046
Исследователь: João Gouveia
Организация: Vodafone
Статус: Подтверждённый
CVE: CVE-2003-0714 (🔍)
GCVE (CVE): GCVE-0-2003-0714
GCVE (VulDB): GCVE-100-333
CERT: 🔍
X-Force: 13480
SecurityFocus: 8838 - Microsoft Exchange Server Buffer Overflow Vulnerability
Secunia: 10015 - Microsoft Exchange SMTP Extended Request Buffer Overflow, Highly Critical
OSVDB: 2674 - Microsoft Exchange SMTP Extended Request Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 2659 - [MS03-046] DoS on Internet Mail Service in Exchange Server 5.5, High
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 16.10.2003 13:07Обновлено: 11.08.2025 02:56
Изменения: 16.10.2003 13:07 (112), 26.06.2019 17:45 (3), 08.03.2021 18:45 (2), 31.12.2024 07:40 (15), 11.08.2025 02:56 (2)
Завершенный: 🔍
Cache ID: 216:8C7:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.