CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
5.1 | $0-$5k | 0.00 |
En kritiskt svag punkt hittades i Microsoft Windows (Operating System). Som påverkar en okänd funktion. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.
Den svaga punkten är publicerad 14/09/2004 av Nick DeBaggis av verizon.net som MS04-028 i en form bulletin (Technet) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på microsoft.com. Denna svaga punkt är känd som CVE-2004-0200. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.
Det var en exploit utvecklats av FoToZ och släpptes 1 Veckor efter rapporten. Den exploit kan laddas ner från gulftech.org. Han deklarerade proof-of-concept. För vulnerability scanner Nessus en plugin har släppts med ID 14834 (Radmin (Remote Administrator) Port 10002 - Possible GDI Compromise), så att sårbarheten kan testas.
Genom att installera patchen MS04-028, kan problemet lösas. Plåstret kan laddas ner från windowsupdate.microsoft.com.
Sårbarheten dokumenteras i databaser X-Force (16304), Tenable (14834) och Exploit-DB (472).
Produkt
Typ
Säljare
namn
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 5.6VulDB Meta Temp poäng: 5.1
VulDB Baspoäng: 5.6
VulDB Temp Betyg: 5.1
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: MinneskorruptionCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Författare: FoToZ
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 14834
Nessus namn: Radmin (Remote Administrator) Port 10002 - Possible GDI Compromise
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Exploit-DB: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: LappaStatus: 🔍
0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍
Lappa: MS04-028
Snort ID: 2707
Snort Message: WEB-CLIENT JPEG parser multipacket heap overflow
Snort Klass: 🔍
Snort Pattern: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Tidslinje
11/03/2004 🔍14/09/2004 🔍
14/09/2004 🔍
14/09/2004 🔍
14/09/2004 🔍
14/09/2004 🔍
14/09/2004 🔍
15/09/2004 🔍
15/09/2004 🔍
21/09/2004 🔍
22/09/2004 🔍
28/09/2004 🔍
28/09/2004 🔍
09/03/2021 🔍
Källor
Säljare: microsoft.comProdukt: microsoft.com
Rådgivande: MS04-028
Forskare: Nick DeBaggis
Organisation: verizon.net
Status: Bekräftad
CVE: CVE-2004-0200 (🔍)
OVAL: 🔍
X-Force: 16304 - Microsoft Windows JPEG buffer overflow, High Risk
SecurityTracker: 1011253 - Microsoft GDI+ Buffer Overflow in Processing JPEG Images Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 5407 - [MS04-028] Microsoft Windows JPEG Image Files Allows Code Execution, Critical
SecuriTeam: securiteam.com
SecurityFocus: 11173 - Microsoft GDI+ Library JPEG Segment Length Integer Underflow Vulnerability
Secunia: 12528 - Microsoft Multiple Products JPEG Processing Buffer Overflow Vulnerability, Highly Critical
OSVDB: 9951 - Microsoft Multiple Products GDIPlus.dll JPEG Processing Overflow
Heise: 51070
TecChannel: 3789 [404 Not Found]
scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍
Inträde
Skapad: 15/09/2004 11:11Uppdaterad: 09/03/2021 18:06
Ändringar: 15/09/2004 11:11 (105), 05/09/2019 13:32 (11), 09/03/2021 17:59 (2), 09/03/2021 18:06 (1)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.