RarLabs WinRar 3.x Verzeichnis wechseln

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in RarLabs WinRar bis 3.20 ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Directory Handler. Dank der Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2003-0282 vorgenommen. Ein Angriff ist aus der Distanz möglich. Zusätzlich gibt es einen verfügbaren Exploit. Es wird geraten, die betroffene Komponente durch eine alternative Komponente auszutauschen.

Detailsinfo

WinRar der Firma RarLabs ist ein Kompressions-Tool, das mit verschiedenen Formaten, in erster Linie RAR und ZIP, zurecht kommt. Das Kernstück wird auch von so mancher Antiviren-Software verwendet, um gepackte Dateien zu entpacken und zu untersuchen. Durch eine in 2002 auch für UnZip gemeldete Schwachstelle (http://www.tecchannel.de/sicherheit/reports/35.html) kann ein Angreifer das Verzeichnis wechseln. Dazu kann bei Dateinamen die Zeichenkette "\003 ./[dateiname]", wobei das "/003" für "../" steht, eingebracht werden. Dadurch lassen sich beliebige Dateien überschreiben, auch wenn sie ausserhalb des Verzeichnisses liegen, in das der Benutzer die Dateien entpackt. Als Lösung wird der Einsatz einer alternativen Software empfohlen, bis RarLab mit einer aktualisierten Software reagiert hat. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12004), Exploit-DB (22584), Tenable (18722), SecurityFocus (BID 7550†) und OSVDB (2168†) dokumentiert. Unter tecchannel.de werden zusätzliche Informationen bereitgestellt. Die Schwachstellen VDB-1680, VDB-19039, VDB-24005 und VDB-24534 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 13.07.2005 ein Plugin mit der ID 18722 (Slackware 9.0 / current : unzip vulnerability patched (SSA:2003-237-01)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Slackware Local Security Checks zugeordnet.

Diese Form einer Schwachstelle in einem Pack-Programm wurde 2002 publiziert (für Unzip) und im Mai 2003 nocheinmal - vor allem im deutschsprachigen Raum - diskutiert. Es ist daher schon ein bisschen verwunderlich, dass RarLab ihr WinRar daraufhin nicht untersucht hat, ob die gleichen Fehler existieren könnten. Mit der Veröffentlichung der gleichen Sicherheitslücke für ihr Produkt haben sie nun die Rechnung bekommen. Neben einem eher kleinen Image-Verlust stehen sie nun unter Zugzwang, ihren Kunden schnellstmöglich eine Lösung zu offerieren.

Produktinfo

Typ

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 18722
Nessus Name: Slackware 9.0 / current : unzip vulnerability patched (SSA:2003-237-01)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 53633
OpenVAS Name: Debian Security Advisory DSA 344-1 (unzip)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

0-Day Time: 🔍

Patch: rarlab.com

Timelineinfo

09.05.2003 🔍
10.05.2003 +1 Tage 🔍
12.05.2003 +2 Tage 🔍
16.06.2003 +35 Tage 🔍
16.06.2003 +0 Tage 🔍
19.09.2003 +95 Tage 🔍
19.09.2003 +0 Tage 🔍
19.09.2003 +0 Tage 🔍
22.09.2003 +2 Tage 🔍
13.07.2005 +660 Tage 🔍
24.07.2005 +11 Tage 🔍
01.12.2024 +7070 Tage 🔍

Quelleninfo

Advisory: tecchannel.de
Person: Discovery (Jelmer)
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2003-0282 (🔍)
GCVE (CVE): GCVE-0-2003-0282
GCVE (VulDB): GCVE-100-293

OVAL: 🔍

X-Force: 12004 - UnZip "dot dot" directory traversal, Medium Risk
SecurityFocus: 7550 - Info-ZIP UnZip Encoded Character Hostile Destination Path Vulnerability
Secunia: 9790 - WinRAR Directory Traversal Vulnerability, Less Critical
OSVDB: 2168 - UnZip Invalid Character Double Dot Arbitrary File Write
Vulnerability Center: 8624 - Directory Traversal in UnZip 5.50 via Invalid Characters Between Dots, Medium

TecChannel: 1049 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 22.09.2003 11:08
Aktualisierung: 01.12.2024 03:03
Anpassungen: 22.09.2003 11:08 (94), 07.06.2017 16:08 (5), 08.03.2021 17:56 (2), 08.03.2021 18:01 (1), 01.12.2024 03:03 (21)
Komplett: 🔍
Cache ID: 216:AC7:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!