Microsoft Windows minneskorruption

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
5.1$0-$5k0.00

En kritiskt svag punkt hittades i Microsoft Windows (Operating System). Som påverkar en okänd funktion. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.

Den svaga punkten är publicerad 14/09/2004 av Nick DeBaggis av verizon.net som MS04-028 i en form bulletin (Technet) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på microsoft.com. Denna svaga punkt är känd som CVE-2004-0200. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.

Det var en exploit utvecklats av FoToZ och släpptes 1 Veckor efter rapporten. Den exploit kan laddas ner från gulftech.org. Han deklarerade proof-of-concept. För vulnerability scanner Nessus en plugin har släppts med ID 14834 (Radmin (Remote Administrator) Port 10002 - Possible GDI Compromise), så att sårbarheten kan testas.

Genom att installera patchen MS04-028, kan problemet lösas. Plåstret kan laddas ner från windowsupdate.microsoft.com.

Sårbarheten dokumenteras i databaser X-Force (16304), Tenable (14834) och Exploit-DB (472).

Produktinfo

Typ

Säljare

namn

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 5.6
VulDB Meta Temp poäng: 5.1

VulDB Baspoäng: 5.6
VulDB Temp Betyg: 5.1
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Minneskorruption
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Författare: FoToZ
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 14834
Nessus namn: Radmin (Remote Administrator) Port 10002 - Possible GDI Compromise
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Lappa
Status: 🔍

0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍

Lappa: MS04-028

Snort ID: 2707
Snort Message: WEB-CLIENT JPEG parser multipacket heap overflow
Snort Klass: 🔍
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Tidslinjeinfo

11/03/2004 🔍
14/09/2004 +187 dagar 🔍
14/09/2004 +0 dagar 🔍
14/09/2004 +0 dagar 🔍
14/09/2004 +0 dagar 🔍
14/09/2004 +0 dagar 🔍
14/09/2004 +0 dagar 🔍
15/09/2004 +0 dagar 🔍
15/09/2004 +0 dagar 🔍
21/09/2004 +6 dagar 🔍
22/09/2004 +1 dagar 🔍
28/09/2004 +6 dagar 🔍
28/09/2004 +0 dagar 🔍
09/03/2021 +6006 dagar 🔍

Källorinfo

Säljare: microsoft.com
Produkt: microsoft.com

Rådgivande: MS04-028
Forskare: Nick DeBaggis
Organisation: verizon.net
Status: Bekräftad

CVE: CVE-2004-0200 (🔍)
OVAL: 🔍

X-Force: 16304 - Microsoft Windows JPEG buffer overflow, High Risk
SecurityTracker: 1011253 - Microsoft GDI+ Buffer Overflow in Processing JPEG Images Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 5407 - [MS04-028] Microsoft Windows JPEG Image Files Allows Code Execution, Critical
SecuriTeam: securiteam.com
SecurityFocus: 11173 - Microsoft GDI+ Library JPEG Segment Length Integer Underflow Vulnerability
Secunia: 12528 - Microsoft Multiple Products JPEG Processing Buffer Overflow Vulnerability, Highly Critical
OSVDB: 9951 - Microsoft Multiple Products GDIPlus.dll JPEG Processing Overflow

Heise: 51070
TecChannel: 3789 [404 Not Found]
scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍

Inträdeinfo

Skapad: 15/09/2004 11:11
Uppdaterad: 09/03/2021 18:06
Ändringar: 15/09/2004 11:11 (105), 05/09/2019 13:32 (11), 09/03/2021 17:59 (2), 09/03/2021 18:06 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!