| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Microsoft IIS 4.0/5.0 и классифицирована как критический. Поражена неизвестная функция в библиотеке nsiislog.dll. Осуществление манипуляции приводит к отказ в обслуживании. Эта уязвимость однозначно идентифицируется как CVE-2003-0349. Есть возможность удалённого запуска атаки. Также существует доступный эксплойт. Рекомендуется установить обновление для решения этой проблемы.
Подробности
Уязвимость была найдена в Microsoft IIS 4.0/5.0 и классифицирована как критический. Поражена неизвестная функция в библиотеке nsiislog.dll. Осуществление манипуляции приводит к отказ в обслуживании. Определение CWE для уязвимости следующее CWE-404. Уязвимость была выявлена 28.05.2003. Информация о слабости была опубликована 30.05.2003 автором Brett Moore под номером MS03-019 как Bulletin (Technet). Консультацию можно прочитать на сайте microsoft.com.
Эта уязвимость однозначно идентифицируется как CVE-2003-0349. Дата назначения CVE — 28.05.2003. Есть возможность удалённого запуска атаки. Техническая информация предоставлена. Уровень популярности этой уязвимости превышает средний. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1499.
Указано значение Высокофункциональный. Эксплойт опубликован для скачивания на immunitysec.com. Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 2 дней. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 101016. Он принадлежит семейству Gentoo Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 86558 (Microsoft Windows Media Services NSIISlog.DLL Remote Buffer Overflow Vulnerability (MS03-022)).
Патч называется MS03-019. Обновление уже доступно для загрузки по адресу microsoft.com. Рекомендуется установить обновление для решения этой проблемы. Потенциальная мера по устранению была доступна спустя 16 годы после публикации информации об уязвимости.
Попытки взлома можно определить по Snort ID 2129. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 8035), X-Force (12652), Secunia (SA9115), SecurityTracker (ID 1007059) и Vulnerability Center (SBV-2818).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.0
VulDB Базовый балл: 7.5
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 101016
Nessus Имя: GLSA-201706-21 : nettle: Information disclosure
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 802888
OpenVAS Имя: Microsoft Windows Media Services ISAPI Extension Code Execution Vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
MetaSploit ID: ms03_022_nsiislog_post.rb
MetaSploit Имя: MS03-022 Microsoft IIS ISAPI nsiislog.dll ISAPI POST Overflow
MetaSploit Файл: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍
Патч: MS03-019
Snort ID: 2129
Snort Сообщение: SERVER-IIS nsiislog.dll access
Snort Класс: 🔍
Хронология
28.05.2003 🔍28.05.2003 🔍
30.05.2003 🔍
30.05.2003 🔍
25.06.2003 🔍
25.06.2003 🔍
25.06.2003 🔍
25.06.2003 🔍
24.07.2003 🔍
28.07.2003 🔍
22.06.2017 🔍
23.06.2017 🔍
17.08.2025 🔍
Источники
Поставщик: microsoft.comКонсультация: MS03-019
Исследователь: Brett Moore
Статус: Подтверждённый
CVE: CVE-2003-0349 (🔍)
GCVE (CVE): GCVE-0-2003-0349
GCVE (VulDB): GCVE-100-82
OVAL: 🔍
CERT: 🔍
X-Force: 12652 - Microsoft Windows 2000 and NT 4.0 Server IIS ISAPI nsiislog.dll extension POST request buffer overflow, High Risk
SecurityFocus: 8035 - Microsoft Windows Media Services NSIISlog.DLL Remote Buffer Overflow Vulnerability
Secunia: 9115
OSVDB: 4535 - Microsoft Media Services ISAPI nsiislog.dll POST Overflow
SecurityTracker: 1007059
Vulnerability Center: 2818
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 30.05.2003 02:00Обновлено: 17.08.2025 18:55
Изменения: 30.05.2003 02:00 (105), 24.07.2019 16:38 (3), 15.06.2024 21:43 (16), 22.06.2024 05:00 (1), 31.12.2024 04:39 (1), 08.03.2025 02:00 (1), 17.08.2025 18:55 (2)
Завершенный: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.