| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Microsoft Windows. Она была классифицирована как очень критический. Неизвестная функция поражена. Манипуляция приводит к повреждение памяти. Эта уязвимость была названа CVE-2004-0200. Атака может быть осуществлена удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется применить обновление для устранения данной уязвимости.
Подробности
Уязвимость была найдена в Microsoft Windows. Она была классифицирована как очень критический. Неизвестная функция поражена. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-119. Слабость была опубликована 14.09.2004 специалистом Nick DeBaggis от компании verizon.net под идентификатором MS04-028 как Bulletin (Technet). Консультация доступна по адресу microsoft.com.
Эта уязвимость была названа CVE-2004-0200. CVE был назначен 11.03.2004. Атака может быть осуществлена удаленно. Техническая информация отсутствует. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости выше среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.
Это объявлено как Доказательство концепции. Эксплойт доступен для загрузки на сайте gulftech.org. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 14834. Это относится к семейству Backdoors. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 110027 (Microsoft Office GDI+ JPEG Processing Vulnerability (MS04-028)).
Название патча: MS04-028. Патч можно скачать на windowsupdate.microsoft.com. Рекомендуется применить обновление для устранения данной уязвимости.
Попытки атаки могут быть идентифицированы с помощью Snort ID 2707. В этом случае для идентификации применяется шаблон |FF|. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 2992. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 11173), X-Force (16304), Secunia (SA12528), SecurityTracker (ID 1011253) и Vulnerability Center (SBV-5407).
Продукт
Тип
Поставщик
Имя
Лицензия
Веб-сайт
- Поставщик: https://www.microsoft.com/
- Продукт: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 5.1
VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: FoToZ
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 14834
Nessus Имя: Radmin (Remote Administrator) Port 10002 - Possible GDI Compromise
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Патч: MS04-028
Snort ID: 2707
Snort Сообщение: WEB-CLIENT JPEG parser multipacket heap overflow
Snort Класс: 🔍
Snort Шаблон: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
11.03.2004 🔍14.09.2004 🔍
14.09.2004 🔍
14.09.2004 🔍
14.09.2004 🔍
14.09.2004 🔍
14.09.2004 🔍
15.09.2004 🔍
15.09.2004 🔍
21.09.2004 🔍
22.09.2004 🔍
28.09.2004 🔍
28.09.2004 🔍
13.07.2025 🔍
Источники
Поставщик: microsoft.comПродукт: microsoft.com
Консультация: MS04-028
Исследователь: Nick DeBaggis
Организация: verizon.net
Статус: Подтверждённый
CVE: CVE-2004-0200 (🔍)
GCVE (CVE): GCVE-0-2004-0200
GCVE (VulDB): GCVE-100-833
OVAL: 🔍
CERT: 🔍
X-Force: 16304 - Microsoft Windows JPEG buffer overflow, High Risk
SecurityFocus: 11173 - Microsoft GDI+ Library JPEG Segment Length Integer Underflow Vulnerability
Secunia: 12528 - Microsoft Multiple Products JPEG Processing Buffer Overflow Vulnerability, Highly Critical
OSVDB: 9951 - Microsoft Multiple Products GDIPlus.dll JPEG Processing Overflow
SecurityTracker: 1011253 - Microsoft GDI+ Buffer Overflow in Processing JPEG Images Lets Remote Users Execute Arbitrary Code
SecuriTeam: securiteam.com
Vulnerability Center: 5407 - [MS04-028] Microsoft Windows JPEG Image Files Allows Code Execution, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Вход
Создано: 15.09.2004 11:11Обновлено: 13.07.2025 13:13
Изменения: 15.09.2004 11:11 (105), 05.09.2019 13:32 (11), 09.03.2021 17:59 (2), 09.03.2021 18:06 (1), 17.06.2024 00:24 (15), 22.01.2025 08:48 (1), 13.07.2025 13:13 (6)
Завершенный: 🔍
Cache ID: 216:759:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.