Apple Quicktime Streaming Server 4.1.2 Administration Server parse_xml.cgi filename межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.1$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Apple Quicktime Streaming Server 4.1.2. Затронута неизвестная функция файла parse_xml.cgi компонента Administration Server. Выполнение манипуляции с аргументом filename приводит к межсайтовый скриптинг. Уязвимость зарегистрирована как CVE-2003-0053. Атака может быть инициирована удаленно. Эксплойт отсутствует. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Apple Quicktime Streaming Server 4.1.2. Затронута неизвестная функция файла parse_xml.cgi компонента Administration Server. Выполнение манипуляции с аргументом filename приводит к межсайтовый скриптинг. Использование CWE для объявления проблемы приводит к тому, что CWE-80. Данная уязвимость была опубликована 07.03.2003 исследователем Ollie Whitehouse при поддержке @stake в виде Posting (Bugtraq). Консультация доступна для загрузки на marc.theaimsgroup.com.

Уязвимость зарегистрирована как CVE-2003-0053. Атака может быть инициирована удаленно. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1059.007.

Указано значение Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 11278. Он принадлежит семейству CGI abuses. Плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 11347 (Apple QuickTime/Darwin Streaming Server Parse_XML.CGI Cross-Site Scripting Vulnerability).

Рекомендуется установить обновление для решения этой проблемы.

Атаки могут быть обнаружены по Snort ID 2085. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 6958), X-Force (11404), Vulnerability Center (SBV-1302) и Tenable (11278).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 11278
Nessus Имя: Apple QuickTime/Darwin Streaming Server Multiple Remote Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 11278
OpenVAS Имя: Quicktime/Darwin Remote Admin Exploit
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍
Snort ID: 2085
Snort Сообщение: SERVER-WEBAPP parse_xml.cgi access
Snort Класс: 🔍
SourceFire IPS: 🔍

ХронологияИнформация

24.02.2003 🔍
28.02.2003 +4 дни 🔍
07.03.2003 +7 дни 🔍
07.03.2003 +0 дни 🔍
07.03.2003 +0 дни 🔍
26.06.2003 +111 дни 🔍
07.08.2014 +4060 дни 🔍
25.08.2025 +4036 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: marc.theaimsgroup.com
Исследователь: Ollie Whitehouse
Организация: @stake
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2003-0053 (🔍)
GCVE (CVE): GCVE-0-2003-0053
GCVE (VulDB): GCVE-100-20187
X-Force: 11404
SecurityFocus: 6958 - Apple QuickTime/Darwin Streaming Server Parse_XML.CGI Cross-Site Scripting Vulnerability
Vulnerability Center: 1302 - Apple Darwin Streaming Server and QuickTime Streaming Server are Vulnerable to Cross Site Scripting, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 07.08.2014 18:14
Обновлено: 25.08.2025 18:34
Изменения: 07.08.2014 18:14 (79), 10.05.2019 10:53 (1), 25.08.2025 18:34 (20)
Завершенный: 🔍
Cache ID: 216:A82:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!