CVE-2003-0010
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
24/03/2003
Última modificación:
20/11/2024
Descripción
Desbordamiento de enteros en JsArrayFunctionHeapSort usado en el Motor de script Windows de JScript (JScript.dll) en varios sistemas operativos Windows permite a atacantes remotos ejecutar código arbitrario mediante una página web maliciosao un correo electrónico HTML que usa un valor de índice de array largo que permite un ataque de desbordamiento de búfer basado en el montón (heap).
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_2000:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2000:*:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2000:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2000:*:sp3:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2000_terminal_services:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2000_terminal_services:*:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2000_terminal_services:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2000_terminal_services:*:sp3:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_98:*:gold:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_98se:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_me:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_nt:4.0:*:enterprise_server:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_nt:4.0:*:server:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_nt:4.0:*:terminal_server:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_nt:4.0:*:workstation:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0139.html
- http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=26
- http://marc.info/?l=bugtraq&m=104812108307645&w=2
- http://www.securityfocus.com/bid/7146
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2003/ms03-008
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A134
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A200
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A794
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A795
- http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0139.html
- http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=26
- http://marc.info/?l=bugtraq&m=104812108307645&w=2
- http://www.securityfocus.com/bid/7146
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2003/ms03-008
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A134
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A200
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A794
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A795