Microsoft Windows Server 2003/XP Web Client Service WebDav Request minneskorruption

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
5.5$0-$5k0.00

En kritiskt svag punkt identifierades i Microsoft Windows Server 2003/XP (Operating System). Som påverkar en okänd funktion av komponenten Web Client Service. Manipulering som ett WebDav Request leder till en sårbarhet klass minneskorruption svag punkt.

Den svaga punkten är publicerad 14/02/2006 av Kostya Kortchinsky av EADS/CRC som MS06-008 i en form bulletin (Technet) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på microsoft.com. Denna svaga punkt är känd som CVE-2006-0013. Attacken på nätet kan. För en enkel autentisering utnyttjats krävs. Det finns inga tekniska detaljer fortfarande en exploit kända.

Han deklarerade proof-of-concept. För vulnerability scanner Nessus en plugin har släppts med ID 20908 (MS06-008: Vulnerability in Web Client Service Could Allow Remote Code Execution (911927)), så att sårbarheten kan testas.

Genom att installera patchen MS06-008, kan problemet lösas. Plåstret kan laddas ner från windowsupdate.microsoft.com. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (24491) och Tenable (20908).

Produktinfo

Typ

Säljare

namn

Version

Licens

Stöd

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 6.3
VulDB Meta Temp poäng: 5.5

VulDB Baspoäng: 6.3
VulDB Temp Betyg: 5.5
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Minneskorruption
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 20908
Nessus namn: MS06-008: Vulnerability in Web Client Service Could Allow Remote Code Execution (911927)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Lappa
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Lappa: MS06-008

Snort ID: 8253
Snort Message: NETBIOS DCERPC NCACN-IP-TCP webdav DavrCreateConnection username overflow attempt
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Tidslinjeinfo

09/11/2005 🔍
14/02/2006 +97 dagar 🔍
14/02/2006 +0 dagar 🔍
14/02/2006 +0 dagar 🔍
14/02/2006 +0 dagar 🔍
14/02/2006 +0 dagar 🔍
14/02/2006 +0 dagar 🔍
14/02/2006 +0 dagar 🔍
14/02/2006 +0 dagar 🔍
14/02/2006 +0 dagar 🔍
15/02/2006 +0 dagar 🔍
16/02/2006 +1 dagar 🔍
14/06/2019 +4866 dagar 🔍

Källorinfo

Säljare: microsoft.com
Produkt: microsoft.com

Rådgivande: MS06-008
Forskare: Kostya Kortchinsky
Organisation: EADS/CRC
Status: Bekräftad

CVE: CVE-2006-0013 (🔍)
OVAL: 🔍

X-Force: 24491 - Microsoft Windows MSRPC WebClient service message buffer overflow, High Risk
SecurityTracker: 1015630
Vulnerability Center: 10344 - [MS06-008] Buffer Overflow in Microsoft Windows XP and Server 2003 WebClient Enables Code Execution, Medium
SecurityFocus: 16636 - Microsoft Windows Web Client Buffer Overflow Vulnerability
Secunia: 18857 - Microsoft Windows Web Client Service Vulnerability, Less Critical
OSVDB: 23134 - Microsoft Windows Web Client Service Crafted WebDAV Request Overflow
Vupen: ADV-2006-0577

Heise: 69613

Inträdeinfo

Skapad: 16/02/2006 12:05
Uppdaterad: 14/06/2019 09:17
Ändringar: 16/02/2006 12:05 (106), 14/06/2019 09:17 (2)
Komplett: 🔍
Cache ID: 18:49C:103

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!