Microsoft Windows повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Windows. Она была классифицирована как очень критический. Неизвестная функция поражена. Манипуляция приводит к повреждение памяти. Эта уязвимость была названа CVE-2004-0200. Атака может быть осуществлена удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется применить обновление для устранения данной уязвимости.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Windows. Она была классифицирована как очень критический. Неизвестная функция поражена. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-119. Слабость была опубликована 14.09.2004 специалистом Nick DeBaggis от компании verizon.net под идентификатором MS04-028 как Bulletin (Technet). Консультация доступна по адресу microsoft.com.

Эта уязвимость была названа CVE-2004-0200. CVE был назначен 11.03.2004. Атака может быть осуществлена удаленно. Техническая информация отсутствует. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости выше среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. Эксплойт доступен для загрузки на сайте gulftech.org. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 14834. Это относится к семейству Backdoors. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 110027 (Microsoft Office GDI+ JPEG Processing Vulnerability (MS04-028)).

Название патча: MS04-028. Патч можно скачать на windowsupdate.microsoft.com. Рекомендуется применить обновление для устранения данной уязвимости.

Попытки атаки могут быть идентифицированы с помощью Snort ID 2707. В этом случае для идентификации применяется шаблон |FF|. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 2992. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 11173), X-Force (16304), Secunia (SA12528), SecurityTracker (ID 1011253) и Vulnerability Center (SBV-5407).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: FoToZ
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 14834
Nessus Имя: Radmin (Remote Administrator) Port 10002 - Possible GDI Compromise
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Патч: MS04-028

Snort ID: 2707
Snort Сообщение: WEB-CLIENT JPEG parser multipacket heap overflow
Snort Класс: 🔍
Snort Шаблон: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

11.03.2004 🔍
14.09.2004 +187 дни 🔍
14.09.2004 +0 дни 🔍
14.09.2004 +0 дни 🔍
14.09.2004 +0 дни 🔍
14.09.2004 +0 дни 🔍
14.09.2004 +0 дни 🔍
15.09.2004 +0 дни 🔍
15.09.2004 +0 дни 🔍
21.09.2004 +6 дни 🔍
22.09.2004 +1 дни 🔍
28.09.2004 +6 дни 🔍
28.09.2004 +0 дни 🔍
13.07.2025 +7593 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS04-028
Исследователь: Nick DeBaggis
Организация: verizon.net
Статус: Подтверждённый

CVE: CVE-2004-0200 (🔍)
GCVE (CVE): GCVE-0-2004-0200
GCVE (VulDB): GCVE-100-833

OVAL: 🔍

CERT: 🔍
X-Force: 16304 - Microsoft Windows JPEG buffer overflow, High Risk
SecurityFocus: 11173 - Microsoft GDI+ Library JPEG Segment Length Integer Underflow Vulnerability
Secunia: 12528 - Microsoft Multiple Products JPEG Processing Buffer Overflow Vulnerability, Highly Critical
OSVDB: 9951 - Microsoft Multiple Products GDIPlus.dll JPEG Processing Overflow
SecurityTracker: 1011253 - Microsoft GDI+ Buffer Overflow in Processing JPEG Images Lets Remote Users Execute Arbitrary Code
SecuriTeam: securiteam.com
Vulnerability Center: 5407 - [MS04-028] Microsoft Windows JPEG Image Files Allows Code Execution, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍

ВходИнформация

Создано: 15.09.2004 11:11
Обновлено: 13.07.2025 13:13
Изменения: 15.09.2004 11:11 (105), 05.09.2019 13:32 (11), 09.03.2021 17:59 (2), 09.03.2021 18:06 (1), 17.06.2024 00:24 (15), 22.01.2025 08:48 (1), 13.07.2025 13:13 (6)
Завершенный: 🔍
Cache ID: 216:759:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!