WsMp3 Daemon 0.0.8/0.0.9/0.0.10 HTTP Request GET/POST Request اجتياز الدليل
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في WsMp3 Daemon 0.0.8/0.0.9/0.0.10. تتعلق المشكلة بالوظيفة $software_function في المكون HTTP Request Handler. ينتج عن التلاعب ضمن GET/POST Request حدوث اجتياز الدليل.
تُعرف هذه الثغرة باسم CVE-2003-0338. علاوة على ذلك، يوجد استغلال متاح.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في WsMp3 Daemon 0.0.8/0.0.9/0.0.10. تتعلق المشكلة بالوظيفة $software_function في المكون HTTP Request Handler. ينتج عن التلاعب ضمن GET/POST Request حدوث اجتياز الدليل. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-22. المشكلة تم الإبلاغ عنها بتاريخ 21/05/2003 كـ Posting (Bugtraq). تمت مشاركة التنبيه للتنزيل على marc.theaimsgroup.com.
تُعرف هذه الثغرة باسم CVE-2003-0338. حدث تعيين CVE في 22/05/2003. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1006.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. تم توفير الاستغلال للتنزيل على exploit-db.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 11645. تصنيف عائلتها هوWeb Servers. يتم تشغيل البرنامج المساعد ضمن نوع r. إنه يعتمد على المنفذ 8000. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق86526 (WSMP3 Remote Command Execution Vulnerability).
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 7645), X-Force (12051), Vulnerability Center (SBV-1794) , Tenable (11645).
منتج
المجهز
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 4.8
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: اجتياز الدليلCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 11645
Nessus الأسم: WsMp3 Daemon (WsMp3d) HTTP Traversal Arbitrary File Execution/Access
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
01/01/2003 🔍21/05/2003 🔍
21/05/2003 🔍
21/05/2003 🔍
21/05/2003 🔍
22/05/2003 🔍
27/08/2003 🔍
11/08/2014 🔍
18/08/2025 🔍
المصادر
استشارة: marc.theaimsgroup.comالحالة: غير معرفة
CVE: CVE-2003-0338 (🔍)
GCVE (CVE): GCVE-0-2003-0338
GCVE (VulDB): GCVE-100-20436
X-Force: 12051
SecurityFocus: 7645 - WSMP3 Remote Command Execution Vulnerability
Vulnerability Center: 1794 - Directory Traversal in WsMp3 Daemon via HTTP Get and POST Commands, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 11/08/2014 11:52 PMتم التحديث: 18/08/2025 08:57 AM
التغييرات: 11/08/2014 11:52 PM (64), 11/05/2019 10:19 PM (3), 13/12/2024 06:31 PM (27), 18/08/2025 08:57 AM (3)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق