| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in RarLabs WinRar bis 3.20 ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Directory Handler. Dank der Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2003-0282 vorgenommen. Ein Angriff ist aus der Distanz möglich. Zusätzlich gibt es einen verfügbaren Exploit. Es wird geraten, die betroffene Komponente durch eine alternative Komponente auszutauschen.
Details
WinRar der Firma RarLabs ist ein Kompressions-Tool, das mit verschiedenen Formaten, in erster Linie RAR und ZIP, zurecht kommt. Das Kernstück wird auch von so mancher Antiviren-Software verwendet, um gepackte Dateien zu entpacken und zu untersuchen. Durch eine in 2002 auch für UnZip gemeldete Schwachstelle (http://www.tecchannel.de/sicherheit/reports/35.html) kann ein Angreifer das Verzeichnis wechseln. Dazu kann bei Dateinamen die Zeichenkette "\003 ./[dateiname]", wobei das "/003" für "../" steht, eingebracht werden. Dadurch lassen sich beliebige Dateien überschreiben, auch wenn sie ausserhalb des Verzeichnisses liegen, in das der Benutzer die Dateien entpackt. Als Lösung wird der Einsatz einer alternativen Software empfohlen, bis RarLab mit einer aktualisierten Software reagiert hat. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12004), Exploit-DB (22584), Tenable (18722), SecurityFocus (BID 7550†) und OSVDB (2168†) dokumentiert. Unter tecchannel.de werden zusätzliche Informationen bereitgestellt. Die Schwachstellen VDB-1680, VDB-19039, VDB-24005 und VDB-24534 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 13.07.2005 ein Plugin mit der ID 18722 (Slackware 9.0 / current : unzip vulnerability patched (SSA:2003-237-01)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Slackware Local Security Checks zugeordnet.
Diese Form einer Schwachstelle in einem Pack-Programm wurde 2002 publiziert (für Unzip) und im Mai 2003 nocheinmal - vor allem im deutschsprachigen Raum - diskutiert. Es ist daher schon ein bisschen verwunderlich, dass RarLab ihr WinRar daraufhin nicht untersucht hat, ob die gleichen Fehler existieren könnten. Mit der Veröffentlichung der gleichen Sicherheitslücke für ihr Produkt haben sie nun die Rechnung bekommen. Neben einem eher kleinen Image-Verlust stehen sie nun unter Zugzwang, ihren Kunden schnellstmöglich eine Lösung zu offerieren.
Produkt
Typ
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 18722
Nessus Name: Slackware 9.0 / current : unzip vulnerability patched (SSA:2003-237-01)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 53633
OpenVAS Name: Debian Security Advisory DSA 344-1 (unzip)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
0-Day Time: 🔍
Patch: rarlab.com
Timeline
09.05.2003 🔍10.05.2003 🔍
12.05.2003 🔍
16.06.2003 🔍
16.06.2003 🔍
19.09.2003 🔍
19.09.2003 🔍
19.09.2003 🔍
22.09.2003 🔍
13.07.2005 🔍
24.07.2005 🔍
01.12.2024 🔍
Quellen
Advisory: tecchannel.dePerson: Discovery (Jelmer)
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2003-0282 (🔍)
GCVE (CVE): GCVE-0-2003-0282
GCVE (VulDB): GCVE-100-293
OVAL: 🔍
X-Force: 12004 - UnZip "dot dot" directory traversal, Medium Risk
SecurityFocus: 7550 - Info-ZIP UnZip Encoded Character Hostile Destination Path Vulnerability
Secunia: 9790 - WinRAR Directory Traversal Vulnerability, Less Critical
OSVDB: 2168 - UnZip Invalid Character Double Dot Arbitrary File Write
Vulnerability Center: 8624 - Directory Traversal in UnZip 5.50 via Invalid Characters Between Dots, Medium
TecChannel: 1049 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 22.09.2003 11:08Aktualisierung: 01.12.2024 03:03
Anpassungen: 22.09.2003 11:08 (94), 07.06.2017 16:08 (5), 08.03.2021 17:56 (2), 08.03.2021 18:01 (1), 01.12.2024 03:03 (21)
Komplett: 🔍
Cache ID: 216:AC7:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.