Microsoft Windows 2000/Server 2003/XP WebDAV XML Message отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.7$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Microsoft Windows 2000/Server 2003/XP. Она была оценена как проблематичный. Используемая неизвестная функция компонента WebDAV XML Message Handler. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость обозначается как CVE-2003-0718. Атаку можно провести дистанционно. Кроме того, имеется доступный эксплойт. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Microsoft Windows 2000/Server 2003/XP. Она была оценена как проблематичный. Используемая неизвестная функция компонента WebDAV XML Message Handler. Выполнение манипуляции приводит к отказ в обслуживании. Использование CWE для объявления проблемы приводит к тому, что CWE-404. Уязвимость появилась в 17.02.2000. Данный баг был выявлен 12.10.2004. Данная уязвимость была опубликована 12.10.2004 исследователем Amit Klein при поддержке Sanctum Inc. с идентификатором MS04-030 в виде Bulletin (Technet). Документ доступен для загрузки по адресу microsoft.com.

Эта уязвимость обозначается как CVE-2003-0718. CVE был назначен 02.09.2003. Атаку можно провести дистанционно. Техническая информация отсутствует. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1499.

Объявляется Доказательство концепции. Эксплойт можно скачать по ссылке secunia.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 1699 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. В сканере Nessus имеется плагин с ID 15455. Он отнесён к семейству Windows : Microsoft Bulletins. Плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 90188 (WebDAV XML Message Handler Denial of Service (MS04-030)).

Название патча: MS04-030. Исправление ошибки доступно для загрузки на windowsupdate.microsoft.com. Рекомендуется применить патч для устранения этой проблемы.

Попытки атаки могут быть идентифицированы с помощью Snort ID 12043. В этом случае для идентификации применяется шаблон PROPFIND. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 31370. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 11384), X-Force (17645), Secunia (SA12801), SecurityTracker (ID 1011633) и Vulnerability Center (SBV-5544).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Amit Klein
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 15455
Nessus Имя: MS04-030: WebDAV XML Message Handler Denial of Service (824151)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Патч: MS04-030

Snort ID: 12043
Snort Сообщение: DOS Microsoft XML parser IIS WebDAV attack attempt
Snort Класс: 🔍
Snort Шаблон: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

ХронологияИнформация

17.02.2000 🔍
02.09.2003 +1293 дни 🔍
12.10.2004 +406 дни 🔍
12.10.2004 +0 дни 🔍
12.10.2004 +0 дни 🔍
12.10.2004 +0 дни 🔍
12.10.2004 +0 дни 🔍
12.10.2004 +0 дни 🔍
12.10.2004 +0 дни 🔍
12.10.2004 +0 дни 🔍
12.10.2004 +0 дни 🔍
13.10.2004 +0 дни 🔍
13.10.2004 +0 дни 🔍
20.10.2004 +7 дни 🔍
21.10.2004 +1 дни 🔍
03.11.2004 +13 дни 🔍
11.08.2025 +7585 дни 🔍

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: MS04-030
Исследователь: Amit Klein
Организация: Sanctum Inc.
Статус: Подтверждённый

CVE: CVE-2003-0718 (🔍)
GCVE (CVE): GCVE-0-2003-0718
GCVE (VulDB): GCVE-100-885

OVAL: 🔍

X-Force: 17645 - Microsoft Internet Information Server WebDAV multiple attributes per XML elements cause denial of service, Medium Risk
SecurityFocus: 11384 - Microsoft XML Parser Remote Denial of Service Vulnerability
Secunia: 12801 - Microsoft Windows WebDAV XML Message Handler Denial of Service, Moderately Critical
OSVDB: 10688 - Microsoft Windows WebDAV XML Message Handler Malformed Request DoS
SecurityTracker: 1011633
Vulnerability Center: 5544 - [MS04-030] DoS in Microsoft IIS Server with WebDAV via Improper XML Message Handling, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 13.10.2004 14:05
Обновлено: 11.08.2025 00:49
Изменения: 13.10.2004 14:05 (116), 29.06.2019 16:08 (3), 09.03.2021 20:08 (2), 30.01.2025 13:29 (14), 11.08.2025 00:49 (2)
Завершенный: 🔍
Cache ID: 216:C34:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!