Microsoft Windows NT 4.0/2000/Server 2003 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Windows NT 4.0/2000/Server 2003. Она была классифицирована как критический. Поражена неизвестная функция. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость была названа CVE-2004-0574. Атаку можно инициировать удаленно. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Windows NT 4.0/2000/Server 2003. Она была классифицирована как критический. Поражена неизвестная функция. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Ошибка была обнаружена 16.08.2004. Информация о слабости была опубликована 12.10.2004 автором Lucas Lavarello and Juliano Rizzo совместно с Core Security Technologies под номером MS04-036 как Bulletin (Technet). Консультация доступна для загрузки на microsoft.com.

Эта уязвимость была названа CVE-2004-0574. Назначение CVE произошло 15.06.2004. Атаку можно инициировать удаленно. Технические подробности отсутствуют. Для проведения атаки требуется высокая сложность. Эксплуатационная пригодность, как говорят, затруднена. Уровень популярности этой уязвимости превышает средний. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. Эксплойт доступен по адресу securiteam.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 57 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 15465. Это относится к семейству Windows. Этот плагин выполняется в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90185 (Microsoft NNTP Remote Code Execution Vulnerability (MS04-036)).

Имя патча — MS04-036. Патч можно скачать на microsoft.com. Рекомендуется обновить затронутый компонент.

Атаки могут быть обнаружены по Snort ID 3078. В данном случае для детектирования применяется паттерн Поиск. Более того, с помощью TippingPoint и фильтра 3051 можно обнаружить и предотвратить этот вид атаки. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 11379), X-Force (17641), Secunia (SA12802), SecurityTracker (ID 1011631) и Vulnerability Center (SBV-5549).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Lucas Lavarello
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 15465
Nessus Имя: MS04-036: Microsoft NNTP Component Remote Overflow (883935) (uncredentialed check)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 100608
OpenVAS Имя: Windows NT NNTP Component Buffer Overflow
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Патч: MS04-036

Snort ID: 3078
Snort Сообщение: NNTP SEARCH pattern overflow attempt
Snort Класс: 🔍
Snort Шаблон: 🔍

Suricata ID: 2103078
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

ХронологияИнформация

15.06.2004 🔍
16.08.2004 +62 дни 🔍
12.10.2004 +57 дни 🔍
12.10.2004 +0 дни 🔍
12.10.2004 +0 дни 🔍
12.10.2004 +0 дни 🔍
12.10.2004 +0 дни 🔍
12.10.2004 +0 дни 🔍
12.10.2004 +0 дни 🔍
12.10.2004 +0 дни 🔍
12.10.2004 +0 дни 🔍
13.10.2004 +0 дни 🔍
13.10.2004 +0 дни 🔍
16.10.2004 +3 дни 🔍
03.11.2004 +18 дни 🔍
12.07.2025 +7556 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS04-036
Исследователь: Lucas Lavarello, Juliano Rizzo
Организация: Core Security Technologies
Статус: Подтверждённый

CVE: CVE-2004-0574 (🔍)
GCVE (CVE): GCVE-0-2004-0574
GCVE (VulDB): GCVE-100-883

OVAL: 🔍

CERT: 🔍
X-Force: 17641 - Microsoft Windows NNTP buffer overflow, High Risk
SecurityFocus: 11379 - Microsoft NNTP Component Heap Overflow Vulnerability
Secunia: 12802 - Microsoft Windows NNTP Component Buffer Overflow Vulnerability, Highly Critical
OSVDB: 10697 - Microsoft Windows/Exchange NNTP Component Remote Overflow
SecurityTracker: 1011631
SecuriTeam: securiteam.com
Vulnerability Center: 5549 - [MS04-036] Microsoft Windows NNTP Component Allows System Control, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 13.10.2004 12:54
Обновлено: 12.07.2025 19:20
Изменения: 13.10.2004 12:54 (103), 29.06.2019 15:50 (20), 09.03.2021 20:01 (2), 02.01.2025 17:22 (15), 12.07.2025 19:20 (2)
Завершенный: 🔍
Cache ID: 216:644:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!