RarLabs WinRar يصل إلى3.20 Directory الكشف عن المعلومات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.0$0-$5k0.00

تم أكتشاف ثغرة أمنية في RarLabs WinRar يصل إلى3.20. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Directory Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-200. المشكلة تم الإبلاغ عنها بتاريخ 19/09/2003 بواسطة Jelmer (Website). يمكن عرض الاستشارة من هنا tecchannel.de.

الثغرة الأمنية هذه تم تسميتهاCVE-2003-0282. تمت إحالة الـ سي في أي12/05/2003. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1592 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا tecchannel.de. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة38 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان18722(Slackware 9.0 / current : unzip vulnerability patched (SSA:2003-237-01)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوSlackware Local Security Checks. اعتماداً على المنفذ0.

يمكن تحميل تصحيح المشكلة من هنا rarlab.com. ننصح بـ تبديل المكون المتأثر بهذه الثغرة بمكون آخر.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 7550), X-Force (12004), Secunia (SA9790), Vulnerability Center (SBV-8624) , Tenable (18722).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB درجة الميتا الوقتية: 5.0

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 5.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 18722
Nessus الأسم: Slackware 9.0 / current : unzip vulnerability patched (SSA:2003-237-01)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 53633
OpenVAS الأسم: Debian Security Advisory DSA 344-1 (unzip)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: بديل
الحالة: 🔍

زمن الهجوم الفوري: 🔍

باتش: rarlab.com

التسلسل زمنيالمعلومات

09/05/2003 🔍
10/05/2003 +1 أيام 🔍
12/05/2003 +2 أيام 🔍
16/06/2003 +35 أيام 🔍
16/06/2003 +0 أيام 🔍
19/09/2003 +95 أيام 🔍
19/09/2003 +0 أيام 🔍
19/09/2003 +0 أيام 🔍
22/09/2003 +2 أيام 🔍
13/07/2005 +660 أيام 🔍
24/07/2005 +11 أيام 🔍
08/03/2021 +5706 أيام 🔍

المصادرالمعلومات

استشاري: tecchannel.de
باحث: Discovery (Jelmer)
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2003-0282 (🔍)
OVAL: 🔍

X-Force: 12004 - UnZip "dot dot" directory traversal, Medium Risk
Vulnerability Center: 8624 - Directory Traversal in UnZip 5.50 via Invalid Characters Between Dots, Medium
SecurityFocus: 7550 - Info-ZIP UnZip Encoded Character Hostile Destination Path Vulnerability
Secunia: 9790 - WinRAR Directory Traversal Vulnerability, Less Critical
OSVDB: 2168 - UnZip Invalid Character Double Dot Arbitrary File Write

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 22/09/2003 11:08
تم التحديث: 08/03/2021 18:01
التغييرات: 22/09/2003 11:08 (94), 07/06/2017 16:08 (5), 08/03/2021 17:56 (2), 08/03/2021 18:01 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!