CVE-2002-0070
CVSS7.6
发布时间 :2002-03-15 00:00:00
修订时间 :2016-10-17 22:15:49
NMCO    

[原文]Buffer overflow in Windows Shell (used as the Windows Desktop) allows local and possibly remote attackers to execute arbitrary code via a custom URL handler that has not been removed for an application that has been improperly uninstalled.


[CNNVD]Microsoft Windows User Shell远程缓冲区溢出漏洞(MS02-014)(CNNVD-200203-040)

        
        Windows Shell是Windows系统下与用户交互的界面,对用户最熟悉的就是Windows桌面,它还提供了一些其他功能帮助用户组织管理文件,提供运行程序的手段。
        Windows Shell实现上存在缓冲区溢出漏洞,在特定的情况下,远程攻击者可以利用此漏洞在用户机器上执行任意指令。
        当查找那些因为已经被删除的或者不正确地被卸载的程序时,Windows Shell用于定位"丢失"文件的组件存在缓冲区溢出问题。如果一个用来处理URL的程序被不正确地卸载,那么当某个来源如电子邮件中提交了一个超长的URL要求此程序处理时,URL中的数据可能溢出缓冲区,攻击者可能借此执行任意指令。
        

- CVSS (基础分值)

CVSS分值: 7.6 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CWE (弱点类目)

CWE-119 [内存缓冲区边界内操作的限制不恰当]

- CPE (受影响的平台与产品)

cpe:/o:microsoft:windows_98seMicrosoft windows 98_se
cpe:/o:microsoft:windows_2000Microsoft Windows 2000
cpe:/o:microsoft:windows_nt:4.0Microsoft Windows NT 4.0
cpe:/o:microsoft:windows_98::goldMicrosoft windows 98_gold
cpe:/o:microsoft:windows_nt:4.0::terminal_server

- OVAL (用于检测的技术细节)

oval:org.mitre.oval:def:18Windows NT Shell Buffer Overflow
oval:org.mitre.oval:def:147Windows 2000 Shell Buffer Overflow
*OVAL详细的描述了检测该漏洞的方法,你可以从相关的OVAL定义中找到更多检测该漏洞的技术细节。

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0070
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0070
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200203-040
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=101594127017290&w=2
(UNKNOWN)  BUGTRAQ  20020312 ADVISORY: Windows Shell Overflow
http://www.iss.net/security_center/static/8384.php
(UNKNOWN)  XF  win-shell-bo(8384)
http://www.microsoft.com/technet/security/bulletin/ms02-014.asp
(VENDOR_ADVISORY)  MS  MS02-014
http://www.ntbugtraq.com/default.asp?pid=36&sid=1&A2=ind0203&L=ntbugtraq&F=P&S=&P=2404
(UNKNOWN)  NTBUGTRAQ  20020311 ADVISORY: Windows Shell Overflow
http://www.securityfocus.com/bid/4248
(UNKNOWN)  BID  4248

- 漏洞信息

Microsoft Windows User Shell远程缓冲区溢出漏洞(MS02-014)
高危 边界条件错误
2002-03-15 00:00:00 2006-04-19 00:00:00
远程  
        
        Windows Shell是Windows系统下与用户交互的界面,对用户最熟悉的就是Windows桌面,它还提供了一些其他功能帮助用户组织管理文件,提供运行程序的手段。
        Windows Shell实现上存在缓冲区溢出漏洞,在特定的情况下,远程攻击者可以利用此漏洞在用户机器上执行任意指令。
        当查找那些因为已经被删除的或者不正确地被卸载的程序时,Windows Shell用于定位"丢失"文件的组件存在缓冲区溢出问题。如果一个用来处理URL的程序被不正确地卸载,那么当某个来源如电子邮件中提交了一个超长的URL要求此程序处理时,URL中的数据可能溢出缓冲区,攻击者可能借此执行任意指令。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 不要胡乱删除应用程序,应该使用程序自带的卸载程序,或使用Windows的删除添加软件功能。
        厂商补丁:
        Microsoft
        ---------
        Microsoft已经为此发布了一个安全公告(MS02-014)以及相应补丁:
        MS02-014:Unchecked Buffer in Windows Shell Could Lead to Code Execution
        链接:
        http://www.microsoft.com/technet/security/bulletin/MS02-014.asp

        补丁下载:
        Windows 98
        
        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37015

        Windows NT 4.0
        
        http://www.microsoft.com/downloads/release.asp?ReleaseID=36867

        Windows NT 4.0 with Active Desktop
        
        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37015

        Windows NT 4.0 Terminal Server Edition
        
        http://www.microsoft.com/downloads/release.asp?ReleaseID=36869

        Windows NT 2000
        
        http://www.microsoft.com/downloads/release.asp?ReleaseID=36880

- 漏洞信息

2051
Microsoft Windows User Shell Buffer Overflow
Input Manipulation
Loss of Integrity

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-03-07 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站