Apple Quicktime Streaming Server 4.1.2 Administration Server parse_xml.cgi Файл Path раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Apple Quicktime Streaming Server 4.1.2. Она была оценена как проблематичный. Неизвестная функция файла parse_xml.cgi компонента Administration Server используется. Осуществление манипуляции над аргументом Файл с использованием значения NULL приводит к раскрытие информации (Path). Эта уязвимость обозначается как CVE-2003-0051. Эксплойт отсутствует. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Apple Quicktime Streaming Server 4.1.2. Она была оценена как проблематичный. Неизвестная функция файла parse_xml.cgi компонента Administration Server используется. Осуществление манипуляции над аргументом Файл с использованием значения NULL приводит к раскрытие информации (Path). Декларирование проблемы с помощью CWE приводит к CWE-200. Информация о слабости была опубликована 07.03.2003 автором Dave G. как Posting (Bugtraq). Консультация доступна по адресу marc.theaimsgroup.com.

Эта уязвимость обозначается как CVE-2003-0051. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1592.

Объявляется Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. В сканере Nessus имеется плагин с ID 11278. Он отнесён к семейству CGI abuses. Плагин выполняется в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 11349 (Apple QuickTime/Darwin Streaming Server parse_xml.cgi Remote Path Disclosure Vulnerability).

Рекомендуется применить патч для устранения этой проблемы.

Попытки атаки могут быть идентифицированы с помощью Snort ID 2085. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 6956), X-Force (11402), Vulnerability Center (SBV-1301) и Tenable (11278).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Path
Класс: раскрытие информации / Path
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 11278
Nessus Имя: Apple QuickTime/Darwin Streaming Server Multiple Remote Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 11278
OpenVAS Имя: Quicktime/Darwin Remote Admin Exploit
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍
Snort ID: 2085
Snort Сообщение: SERVER-WEBAPP parse_xml.cgi access
Snort Класс: 🔍
SourceFire IPS: 🔍

ХронологияИнформация

24.02.2003 🔍
28.02.2003 +4 дни 🔍
07.03.2003 +7 дни 🔍
07.03.2003 +0 дни 🔍
07.03.2003 +0 дни 🔍
26.06.2003 +111 дни 🔍
07.08.2014 +4060 дни 🔍
25.08.2025 +4036 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: marc.theaimsgroup.com
Исследователь: Dave G.
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2003-0051 (🔍)
GCVE (CVE): GCVE-0-2003-0051
GCVE (VulDB): GCVE-100-20185
X-Force: 11402
SecurityFocus: 6956 - Apple QuickTime/Darwin Streaming Server parse_xml.cgi Remote Path Disclosure Vulnerability
Vulnerability Center: 1301 - Apple Darwin Streaming Server and QuickTime Streaming Server Reveal System Information, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 07.08.2014 18:14
Обновлено: 25.08.2025 18:34
Изменения: 07.08.2014 18:14 (78), 10.05.2019 10:45 (2), 28.10.2024 15:42 (19), 25.08.2025 18:34 (2)
Завершенный: 🔍
Cache ID: 216:233:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you know our Splunk app?

Download it now for free!