Microsoft Windows 2000/Server 2003/XP SNMP minneskorruption

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.6$0-$5k0.00

En kritiskt svag punkt upptäcktes i Microsoft Windows 2000/Server 2003/XP (Operating System). Som påverkar en okänd funktion av komponenten SNMP. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.

Felet upptäcktes på 12/12/2006. Den svaga punkten är publicerad 12/12/2006 av Kostya Kortchinsky och Clement Seguy av Google som MS06-074 i en form bulletin (Technet) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på microsoft.com. Denna svaga punkt behandlas som CVE-2006-5583. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.

Den exploit kan laddas ner från immunitysec.com. Han deklarerade proof-of-concept. Minst 2490 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 23837 (MS06-074: Vulnerability in SNMP Could Allow Remote Code Execution (926247)), så att sårbarheten kan testas.

Genom att installera patchen MS06-074, kan problemet lösas. Plåstret kan laddas ner från microsoft.com. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (30606) och Tenable (23837).

Produktinfo

Typ

Säljare

namn

Version

Licens

Stöd

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 6.6

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Minneskorruption
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Proof-of-Concept
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 23837
Nessus namn: MS06-074: Vulnerability in SNMP Could Allow Remote Code Execution (926247)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Lappa
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Lappa: MS06-074

Snort ID: 13619
Snort Message: SPECIFIC-THREATS Microsoft getBulkRequest memory corruption attempt
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Tidslinjeinfo

17/02/2000 🔍
27/10/2006 +2444 dagar 🔍
12/12/2006 +46 dagar 🔍
12/12/2006 +0 dagar 🔍
12/12/2006 +0 dagar 🔍
12/12/2006 +0 dagar 🔍
12/12/2006 +0 dagar 🔍
12/12/2006 +0 dagar 🔍
12/12/2006 +0 dagar 🔍
12/12/2006 +0 dagar 🔍
12/12/2006 +0 dagar 🔍
13/12/2006 +0 dagar 🔍
14/12/2006 +1 dagar 🔍
11/07/2019 +4592 dagar 🔍

Källorinfo

Säljare: microsoft.com
Produkt: microsoft.com

Rådgivande: MS06-074
Forskare: Kostya Kortchinsky, Clement Seguy
Organisation: Google
Status: Bekräftad

CVE: CVE-2006-5583 (🔍)
OVAL: 🔍

X-Force: 30606
SecurityTracker: 1017371
Vulnerability Center: 13308 - [MS06-074] Microsoft Windows SNMP Memory Corruption, High
SecurityFocus: 21537 - Microsoft Windows SNMP Service Remote Code Execution Vulnerability
Secunia: 23307 - Microsoft Windows SNMP Service GetBulkRequest Memory Corruption, Moderately Critical
OSVDB: 30811 - Microsoft Windows SNMP Service Remote Overflow
Vupen: ADV-2006-4967

Heise: 82436
Se även: 🔍

Inträdeinfo

Skapad: 14/12/2006 15:13
Uppdaterad: 11/07/2019 16:54
Ändringar: 14/12/2006 15:13 (106), 11/07/2019 16:54 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!