CVE-2003-0228 (CNNVD-200305-070)

HIGH 有利用代码
中文标题:
Windows媒体播放器外壳下载代码执行漏洞(MS03-017)
英文标题:
Directory traversal vulnerability in Microsoft Windows Media Player 7.1 and Windows Media Player for...
CVSS分数: 7.5
发布时间: 2003-05-08 04:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v4
漏洞描述
中文描述:

Microsoft Windows Media Player是一款媒体播放器,提供使用"skins"来更改播放器的外观。外壳是由XML文件组织一个和多个文件完成,XML文件告诉Windows媒体播放器怎样使用这些文件显示给用户。 Windows媒体播放器在处理下载外壳文件时存在问题,远程攻击者可以利用这个漏洞利用恶意页面上传任意文件到目标系统中任意位置。 当Internet Explorer遇到MIME类型为"application/x-ms-wmz"的文档时,就会以"/layout"命令行选项启动wmplayer.exe来指示媒体播放器从指定的URL下载外壳文件到Media Player的外壳文件目录中。外了防止部分基于Internet的攻击,程序在下载路径中使用随机元素,这样可使下载的外壳文件名不会被攻击者猜测出来。 Media Player存在一个缺陷,上面描述的功能可在URL中使用HEX编码的反斜线符号来绕过,如果可指定恶意URL并诱使用户访问,下载的文件夹就可以被选择。 如果文件名不是以".WMZ"结尾,Media Player一般会在文件后增加这个扩展名,但是如果以特殊方法使用Content-disposition HTTP头字段,这个限制就可以绕过并且可以随意选择扩展名,因此攻击者结尾这两个问题就可以把任意文件存放在目标用户任意地方。 攻击者可以利用恶意页面或恶意HTML形式EMAIL来诱使用户访问,下载外壳文件,触发漏洞。 如果用户使用Outlook Express 6.0或Outlook 2002,或者使用了Outlook Email Security Update(http://office.microsoft.com/Downloads/2000/Out2ksec.aspx)的Outlook 98或2000,攻击就不会自动执行。

英文描述:

Directory traversal vulnerability in Microsoft Windows Media Player 7.1 and Windows Media Player for Windows XP allows remote attackers to execute arbitrary code via a skins file with a URL containing hex-encoded backslash characters (%5C) that causes an executable to be placed in an arbitrary location.

CWE类型:
(暂无数据)
标签:
remote windows Jelmer Kuperus OSVDB-7738
受影响产品
厂商 产品 版本 版本范围 平台 CPE
microsoft windows_media_player - - - cpe:2.3:a:microsoft:windows_media_player:-:*:*:*:*:*:*:*
microsoft windows_media_player 7.1 - - cpe:2.3:a:microsoft:windows_media_player:7.1:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
20030507 Windows Media Player directory traversal vulnerability mailing-list
cve.org
访问
7517 vdb-entry
cve.org
访问
20030507 Windows Media Player directory traversal vulnerability mailing-list
cve.org
访问
mediaplayer-skin-code-execution(11953) vdb-entry
cve.org
访问
oval:org.mitre.oval:def:321 vdb-entry
cve.org
访问
VU#384932 third-party-advisory
cve.org
访问
20030508 why i love xs4all + mediaplayer thingie mailing-list
cve.org
访问
MS03-017 vendor-advisory
cve.org
访问
ExploitDB EDB-22570 EXPLOIT
exploitdb
访问
Download Exploit EDB-22570 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2003-0228 ADVISORY
cve.org
访问
CVSS评分详情
7.5
HIGH
CVSS向量: AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2003-05-08 04:00:00
修改时间:
2024-08-08 01:43:36
创建时间:
2025-11-11 15:32:18
更新时间:
2025-11-11 16:17:40
利用信息
此漏洞有可利用代码!
利用代码数量: 1
利用来源:
未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2003-0228 2025-11-11 15:17:26 2025-11-11 07:32:18
NVD nvd_CVE-2003-0228 2025-11-11 14:50:37 2025-11-11 07:41:05
CNNVD cnnvd_CNNVD-200305-070 2025-11-11 15:08:42 2025-11-11 07:48:51
EXPLOITDB exploitdb_EDB-22570 2025-11-11 15:05:57 2025-11-11 08:17:40
版本与语言
当前版本: v4
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
安全公告
暂无安全公告信息
变更历史
v4 EXPLOITDB
2025-11-11 16:17:40
references_count: 8 → 11; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 8 -> 11
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:48:51
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200305-070; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200305-070
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:05
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.5; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 2; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.5
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 2
  • data_sources: ['cve'] -> ['cve', 'nvd']