| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
Сводка
В Microsoft Windows XP была найдена уязвимость, классифицированная как очень критический. Неизвестная функция компонента Media Player 7.1 используется. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость обрабатывается как CVE-2003-0228. Есть возможность удалённого запуска атаки. Кроме того, имеется доступный эксплойт. Рекомендуется установить патч для исправления данной уязвимости.
Подробности
В Microsoft Windows XP была найдена уязвимость, классифицированная как очень критический. Неизвестная функция компонента Media Player 7.1 используется. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-269. Информация о слабости была опубликована 07.05.2003 автором Jouko Pynnonen (jelmer) совместно с Oy Online Solutions Ltd, Finland под номером MS03-017 как Bulletin (Technet). Документ доступен для загрузки по адресу microsoft.com.
Эта уязвимость обрабатывается как CVE-2003-0228. CVE был назначен 30.04.2003. Есть возможность удалённого запуска атаки. Техническая информация отсутствует. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1068.
Присвоено значение Доказательство концепции. Эксплойт доступен по адресу exploit-db.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 11595. Он относится к семейству Windows : Microsoft Bulletins. Плагин запущен в контексте типа l.
Название патча: MS03-017. Исправление уже готово и доступно для скачивания на microsoft.com. Рекомендуется установить патч для исправления данной уязвимости.
Попытки атаки могут быть идентифицированы с помощью Snort ID 3192. В этом случае для идентификации применяется шаблон Content-Disposition|3A|. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 2523. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 7517), X-Force (11953), Vulnerability Center (SBV-1450) и Tenable (11595).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Поддержка
- end of life (old version)
Веб-сайт
- Поставщик: https://www.microsoft.com/
- Продукт: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 8.1VulDB Meta Temp Score: 7.3
VulDB Базовый балл: 8.1
VulDB Временная оценка: 7.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 11595
Nessus Имя: MS03-017: Windows Media Player Skin Download Overflow (817787)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: MS03-017
Snort ID: 3192
Snort Сообщение: WEB-CLIENT Windows Media Player directory traversal via Content-Disposition attempt
Snort Класс: 🔍
Snort Шаблон: 🔍
Suricata ID: 2103192
Suricata Класс: 🔍
Suricata Сообщение: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Хронология
30.04.2003 🔍07.05.2003 🔍
07.05.2003 🔍
07.05.2003 🔍
07.05.2003 🔍
27.05.2003 🔍
27.05.2003 🔍
16.07.2003 🔍
09.04.2004 🔍
27.03.2025 🔍
Источники
Поставщик: microsoft.comПродукт: microsoft.com
Консультация: MS03-017
Исследователь: Jouko Pynnonen (jelmer)
Организация: Oy Online Solutions Ltd, Finland
Статус: Подтверждённый
CVE: CVE-2003-0228 (🔍)
GCVE (CVE): GCVE-0-2003-0228
GCVE (VulDB): GCVE-100-61
OVAL: 🔍
CERT: 🔍
X-Force: 11953 - Microsoft Windows Media Player skin downloading could allow an attacker to execute code, High Risk
SecurityFocus: 7517 - Microsoft Windows Media Player Skin File Code Execution Vulnerability
OSVDB: 7738 - Microsoft Windows Media Player Skins File Arbitrary Command Execution
Vulnerability Center: 1450 - [MS03-017] Microsoft Media Player Allows Arbitrary Code Execution via Downloaded Skin File, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 07.05.2003 02:00Обновлено: 27.03.2025 09:16
Изменения: 07.05.2003 02:00 (63), 13.12.2016 20:20 (40), 08.03.2021 09:46 (2), 21.01.2025 14:39 (15), 27.03.2025 09:16 (2)
Завершенный: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.