CVE-2004-0200 : Détail

CVE-2004-0200

76.69%V4
Network
2004-09-17
02h00 +00:00
2018-10-12
17h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

Buffer overflow in the JPEG (JPG) parsing engine in the Microsoft Graphic Device Interface Plus (GDI+) component, GDIPlus.dll, allows remote attackers to execute arbitrary code via a JPEG image with a small JPEG COM field length that is normalized to a large integer length before a memory copy operation.

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 9.3 AV:N/AC:M/Au:N/C:C/I:C/A:C nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 474

Date de publication : 2004-09-21 22h00 +00:00
Auteur : perplexy
EDB Vérifié : Yes

Exploit Database EDB-ID : 556

Date de publication : 2004-09-26 22h00 +00:00
Auteur : M4Z3R
EDB Vérifié : Yes

Exploit Database EDB-ID : 475

Date de publication : 2004-09-22 22h00 +00:00
Auteur : Elia Florio
EDB Vérifié : Yes

Exploit Database EDB-ID : 478

Date de publication : 2004-09-24 22h00 +00:00
Auteur : ATmaCA
EDB Vérifié : Yes

Exploit Database EDB-ID : 472

Date de publication : 2004-09-21 22h00 +00:00
Auteur : FoToZ
EDB Vérifié : Yes

Exploit Database EDB-ID : 480

Date de publication : 2004-09-24 22h00 +00:00
Auteur : John Bissell
EDB Vérifié : Yes

Products Mentioned

Configuraton 0

Microsoft>>.net_framework >> Version 1.0

Microsoft>>Digital_image_pro >> Version 7.0

Microsoft>>Digital_image_pro >> Version 9

Microsoft>>Digital_image_suite >> Version 9

Microsoft>>Excel >> Version 2002

Microsoft>>Excel >> Version 2003

Microsoft>>Frontpage >> Version 2002

Microsoft>>Frontpage >> Version 2003

Microsoft>>Greetings >> Version 2002

Microsoft>>Infopath >> Version 2003

Microsoft>>Office >> Version 2003

Microsoft>>Office >> Version xp

Microsoft>>Onenote >> Version 2003

Microsoft>>Outlook >> Version 2002

Microsoft>>Outlook >> Version 2003

Microsoft>>Picture_it >> Version 7.0

Microsoft>>Picture_it >> Version 9

Microsoft>>Picture_it >> Version 2002

Microsoft>>Powerpoint >> Version 2002

Microsoft>>Powerpoint >> Version 2003

Microsoft>>Producer >> Version *

Microsoft>>Project >> Version 2002

Microsoft>>Project >> Version 2003

Microsoft>>Publisher >> Version 2002

Microsoft>>Publisher >> Version 2003

Microsoft>>Visio >> Version 2002

Microsoft>>Visio >> Version 2003

Microsoft>>Visual_basic >> Version 2002

Microsoft>>Visual_basic >> Version 2003

Microsoft>>Visual_c\# >> Version 2002

Microsoft>>Visual_c\# >> Version 2003

Microsoft>>Visual_c\+\+ >> Version 2002

Microsoft>>Visual_c\+\+ >> Version 2003

Microsoft>>Visual_j\#_.net >> Version 2003

Microsoft>>Visual_studio_.net >> Version 2002

Microsoft>>Visual_studio_.net >> Version 2003

Microsoft>>Word >> Version 2002

Microsoft>>Word >> Version 2003

Configuraton 0

Microsoft>>Windows_2003_server >> Version r2

Microsoft>>Windows_xp >> Version *

Microsoft>>Windows_xp >> Version *

Microsoft>>Windows_xp >> Version *

Microsoft>>Windows_xp >> Version *

Références

http://www.kb.cert.org/vuls/id/297462
Tags : third-party-advisory, x_refsource_CERT-VN
http://www.us-cert.gov/cas/techalerts/TA04-260A.html
Tags : third-party-advisory, x_refsource_CERT
http://marc.info/?l=bugtraq&m=109524346729948&w=2
Tags : mailing-list, x_refsource_BUGTRAQ