WsMp3 Daemon 0.0.8/0.0.9/0.0.10 HTTP Request GET/POST Request Directory Traversal

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Es wurde eine kritische Schwachstelle in WsMp3 Daemon 0.0.8/0.0.9/0.0.10 ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Komponente HTTP Request Handler. Durch das Beeinflussen durch GET/POST Request kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-22 vorgenommen. Mit Auswirkungen muss man rechnen für die Vertraulichkeit. CVE fasst zusammen:

Directory traversal vulnerability in WsMp3 daemon (WsMp3d) 0.0.10 and earlier allows remote attackers to read and execute arbitrary files via .. (dot dot) sequences in HTTP GET or POST requests.

Die Schwachstelle wurde am 21.05.2003 in Form eines nicht definierten Postings (Bugtraq) publik gemacht. Das Advisory kann von marc.theaimsgroup.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 22.05.2003 unter CVE-2003-0338 geführt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1006.

Für den Vulnerability Scanner Nessus wurde am 21.05.2003 ein Plugin mit der ID 11645 (WsMp3 Daemon (WsMp3d) HTTP Traversal Arbitrary File Execution/Access) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet, im Kontext r ausgeführt und auf den Port 8000 angewendet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12051) und Tenable (11645) dokumentiert.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.3
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
ATT&CK: T1006

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11645
Nessus Name: WsMp3 Daemon (WsMp3d) HTTP Traversal Arbitrary File Execution/Access
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

01.01.2003 🔍
21.05.2003 +140 Tage 🔍
21.05.2003 +0 Tage 🔍
21.05.2003 +0 Tage 🔍
21.05.2003 +0 Tage 🔍
22.05.2003 +1 Tage 🔍
27.08.2003 +97 Tage 🔍
11.08.2014 +4002 Tage 🔍
11.05.2019 +1734 Tage 🔍

Quelleninfo

Advisory: marc.theaimsgroup.com
Status: Nicht definiert

CVE: CVE-2003-0338 (🔍)
X-Force: 12051
Vulnerability Center: 1794 - Directory Traversal in WsMp3 Daemon via HTTP Get and POST Commands, Critical
SecurityFocus: 7645 - WSMP3 Remote Command Execution Vulnerability

Eintraginfo

Erstellt: 11.08.2014 23:52
Aktualisierung: 11.05.2019 22:19
Anpassungen: 11.08.2014 23:52 (64), 11.05.2019 22:19 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!