ID CVE-2017-0145
Summary The SMBv1 server in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607; and Windows Server 2016 allows remote attackers to execute arbitrary code via crafted packets, aka "Windows SMB Remote Code Execution Vulnerability." This vulnerability is different from those described in CVE-2017-0143, CVE-2017-0144, CVE-2017-0146, and CVE-2017-0148.
References
Vulnerable Configurations
  • cpe:2.3:a:microsoft:server_message_block:1.0:*:*:*:*:*:*:*
    cpe:2.3:a:microsoft:server_message_block:1.0:*:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_10_1507:-:*:*:*:*:*:*:*
    cpe:2.3:o:microsoft:windows_10_1507:-:*:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_10_1511:-:*:*:*:*:*:*:*
    cpe:2.3:o:microsoft:windows_10_1511:-:*:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_10_1607:-:*:*:*:*:*:*:*
    cpe:2.3:o:microsoft:windows_10_1607:-:*:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:*
    cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:*
    cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:*
    cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:*
    cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:*:*
    cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*
    cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*
    cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*
    cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:*
    cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:*
  • cpe:2.3:o:siemens:acuson_p300_firmware:13.02:*:*:*:*:*:*:*
    cpe:2.3:o:siemens:acuson_p300_firmware:13.02:*:*:*:*:*:*:*
  • cpe:2.3:o:siemens:acuson_p300_firmware:13.03:*:*:*:*:*:*:*
    cpe:2.3:o:siemens:acuson_p300_firmware:13.03:*:*:*:*:*:*:*
  • cpe:2.3:o:siemens:acuson_p300_firmware:13.20:*:*:*:*:*:*:*
    cpe:2.3:o:siemens:acuson_p300_firmware:13.20:*:*:*:*:*:*:*
  • cpe:2.3:o:siemens:acuson_p300_firmware:13.21:*:*:*:*:*:*:*
    cpe:2.3:o:siemens:acuson_p300_firmware:13.21:*:*:*:*:*:*:*
  • cpe:2.3:h:siemens:acuson_p300:-:*:*:*:*:*:*:*
    cpe:2.3:h:siemens:acuson_p300:-:*:*:*:*:*:*:*
  • cpe:2.3:o:siemens:acuson_p500_firmware:va10:*:*:*:*:*:*:*
    cpe:2.3:o:siemens:acuson_p500_firmware:va10:*:*:*:*:*:*:*
  • cpe:2.3:o:siemens:acuson_p500_firmware:vb10:*:*:*:*:*:*:*
    cpe:2.3:o:siemens:acuson_p500_firmware:vb10:*:*:*:*:*:*:*
  • cpe:2.3:h:siemens:acuson_p500:-:*:*:*:*:*:*:*
    cpe:2.3:h:siemens:acuson_p500:-:*:*:*:*:*:*:*
  • cpe:2.3:o:siemens:acuson_sc2000_firmware:*:*:*:*:*:*:*:*
    cpe:2.3:o:siemens:acuson_sc2000_firmware:*:*:*:*:*:*:*:*
  • cpe:2.3:o:siemens:acuson_sc2000_firmware:5.0a:*:*:*:*:*:*:*
    cpe:2.3:o:siemens:acuson_sc2000_firmware:5.0a:*:*:*:*:*:*:*
  • cpe:2.3:h:siemens:acuson_sc2000:-:*:*:*:*:*:*:*
    cpe:2.3:h:siemens:acuson_sc2000:-:*:*:*:*:*:*:*
  • cpe:2.3:o:siemens:acuson_x700_firmware:1.0:*:*:*:*:*:*:*
    cpe:2.3:o:siemens:acuson_x700_firmware:1.0:*:*:*:*:*:*:*
  • cpe:2.3:o:siemens:acuson_x700_firmware:1.1:*:*:*:*:*:*:*
    cpe:2.3:o:siemens:acuson_x700_firmware:1.1:*:*:*:*:*:*:*
  • cpe:2.3:h:siemens:acuson_x700:-:*:*:*:*:*:*:*
    cpe:2.3:h:siemens:acuson_x700:-:*:*:*:*:*:*:*
  • cpe:2.3:o:siemens:syngo_sc2000_firmware:*:*:*:*:*:*:*:*
    cpe:2.3:o:siemens:syngo_sc2000_firmware:*:*:*:*:*:*:*:*
  • cpe:2.3:o:siemens:syngo_sc2000_firmware:5.0a:*:*:*:*:*:*:*
    cpe:2.3:o:siemens:syngo_sc2000_firmware:5.0a:*:*:*:*:*:*:*
  • cpe:2.3:h:siemens:syngo_sc2000:-:*:*:*:*:*:*:*
    cpe:2.3:h:siemens:syngo_sc2000:-:*:*:*:*:*:*:*
  • cpe:2.3:o:siemens:tissue_preparation_system_firmware:*:*:*:*:*:*:*:*
    cpe:2.3:o:siemens:tissue_preparation_system_firmware:*:*:*:*:*:*:*:*
  • cpe:2.3:h:siemens:tissue_preparation_system:-:*:*:*:*:*:*:*
    cpe:2.3:h:siemens:tissue_preparation_system:-:*:*:*:*:*:*:*
  • cpe:2.3:o:siemens:versant_kpcr_molecular_system_firmware:*:*:*:*:*:*:*:*
    cpe:2.3:o:siemens:versant_kpcr_molecular_system_firmware:*:*:*:*:*:*:*:*
  • cpe:2.3:h:siemens:versant_kpcr_molecular_system:-:*:*:*:*:*:*:*
    cpe:2.3:h:siemens:versant_kpcr_molecular_system:-:*:*:*:*:*:*:*
  • cpe:2.3:o:siemens:versant_kpcr_sample_prep_firmware:*:*:*:*:*:*:*:*
    cpe:2.3:o:siemens:versant_kpcr_sample_prep_firmware:*:*:*:*:*:*:*:*
  • cpe:2.3:h:siemens:versant_kpcr_sample_prep:-:*:*:*:*:*:*:*
    cpe:2.3:h:siemens:versant_kpcr_sample_prep:-:*:*:*:*:*:*:*
CVSS
Base: 9.3 (as of 24-07-2024 - 16:22)
Impact:
Exploitability:
CWE NVD-CWE-noinfo
CAPEC
Access
VectorComplexityAuthentication
NETWORK MEDIUM NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:N/AC:M/Au:N/C:C/I:C/A:C
msbulletin via4
bulletin_id ms17-010
bulletin_url
date 2017-03-14T00:00:00
impact Remote Code Execution
knowledgebase_id 4013389
knowledgebase_url
severity Critical
title Security Update for Microsoft Windows SMB Server
refmap via4
bid 96705
confirm
exploit-db
  • 41891
  • 41987
misc
sectrack 1037991
Last major update 24-07-2024 - 16:22
Published 17-03-2017 - 00:59
Last modified 24-07-2024 - 16:22
Back to Top