CVE-2002-0354 |
|
发布时间 :2002-06-25 00:00:00 | ||
修订时间 :2016-10-17 22:19:43 | ||||
NMCOS |
[原文]The XMLHttpRequest object (XMLHTTP) in Netscape 6.1 and Mozilla 0.9.7 allows remote attackers to read arbitrary files and list directories on a client system by opening a URL that redirects the browser to the file on the client, then reading the result using the responseText property.
[CNNVD]Mozilla / Netscape 6 XMLHttpRequest文件泄露漏洞(CNNVD-200206-084)
Mozilla是一款免费开放源代码的WEB浏览器,运行在多种Linux和Unix操作系统下,也可运行在MacOS和Microsoft Windows 9x/ME/NT/2000/XP操作系统下,Netscape是另一个款运行在多种系统平台下的流行的WEB浏览器。
Mozilla和Netscape 6在处理HTTP重定向到XMLHttpRequest对象时存在漏洞,可导致远程攻击者查看目标用户系统上的任意文件内容。
XMLHttpRequest对象允许一客户端机器通过HTTP请求获得XML文档。如果服务器响应这个HTTP请求重定向到用户本地的文件,就可以绕过安全检查并使文件可访问,造成敏感信息泄露。这可通过使用'open'模式打开一个重定向本地文件的WEB页面完成。
据报告,此问题也存在load模式使用在由DOMImplementation接口的createDocument模式建立的XML文档。
- CVSS (基础分值)
CVSS分值: | 5 | [中等(MEDIUM)] |
机密性影响: | [--] | |
完整性影响: | [--] | |
可用性影响: | [--] | |
攻击复杂度: | [--] | |
攻击向量: | [--] | |
身份认证: | [--] |
- CPE (受影响的平台与产品)
cpe:/a:mozilla:mozilla:0.9.9 | Mozilla Mozilla 0.9.9 |
cpe:/a:mozilla:mozilla:0.9.7 | Mozilla Mozilla 0.9.7 |
cpe:/a:netscape:navigator:6.1 | Netscape Netscape 6.1 |
cpe:/a:mozilla:mozilla:1.0:rc1 | |
cpe:/a:mozilla:mozilla:1.0:rc2 | |
cpe:/a:netscape:navigator:6.2 | Netscape Netscape 6.2 |
cpe:/a:mozilla:mozilla:1.0:rc3 |
- OVAL (用于检测的技术细节)
未找到相关OVAL定义 |
- 官方数据库链接
- 其它链接及资源
http://marc.info/?l=bugtraq&m=102017952204097&w=2 (UNKNOWN) BUGTRAQ 20020430 Reading local files in Netscape 6 and Mozilla (GM#001-NS) |
http://marc.info/?l=ntbugtraq&m=102020343728766&w=2 (UNKNOWN) NTBUGTRAQ 20020430 Reading local files in Netscape 6 and Mozilla (GM#001-NS) |
- 漏洞信息
Mozilla / Netscape 6 XMLHttpRequest文件泄露漏洞 | |
中危 | 设计错误 |
2002-06-25 00:00:00 | 2005-10-20 00:00:00 |
远程 | |
Mozilla是一款免费开放源代码的WEB浏览器,运行在多种Linux和Unix操作系统下,也可运行在MacOS和Microsoft Windows 9x/ME/NT/2000/XP操作系统下,Netscape是另一个款运行在多种系统平台下的流行的WEB浏览器。 Mozilla和Netscape 6在处理HTTP重定向到XMLHttpRequest对象时存在漏洞,可导致远程攻击者查看目标用户系统上的任意文件内容。 XMLHttpRequest对象允许一客户端机器通过HTTP请求获得XML文档。如果服务器响应这个HTTP请求重定向到用户本地的文件,就可以绕过安全检查并使文件可访问,造成敏感信息泄露。这可通过使用'open'模式打开一个重定向本地文件的WEB页面完成。 据报告,此问题也存在load模式使用在由DOMImplementation接口的createDocument模式建立的XML文档。 |
- 公告与补丁
临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁: * 不要用浏览器随意浏览不可信站点和页面。 厂商补丁: Mozilla ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: Mozilla Browser 0.9.7: Mozilla Upgrade mozilla-source-1.0.rc1.tar.gz http://ftp.mozilla.org/pub/mozilla/releases/mozilla1.0rc1/src/mozilla-source-1.0.rc1.tar.gz Fixed if date is later than May 02, 2002. Mozilla Browser 0.9.8: Mozilla Upgrade mozilla-source-1.0.rc1.tar.gz http://ftp.mozilla.org/pub/mozilla/releases/mozilla1.0rc1/src/mozilla-source-1.0.rc1.tar.gz Fixed if date is later than May 02, 2002. Mozilla Browser 0.9.9: Mozilla Upgrade mozilla-source-1.0.rc1.tar.gz http://ftp.mozilla.org/pub/mozilla/releases/mozilla1.0rc1/src/mozilla-source-1.0.rc1.tar.gz Fixed if date is later than May 02, 2002. Mozilla Browser 1.0 RC1: Mozilla Upgrade mozilla-source-1.0.rc1.tar.gz http://ftp.mozilla.org/pub/mozilla/releases/mozilla1.0rc1/src/mozilla-source-1.0.rc1.tar.gz Fixed if date is later than May 02, 2002. Netscape -------- 目前Netscape厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.netscape.com |
- 漏洞信息
14199 | |
Multiple Browser XMLHttpRequest responseText Property Arbitrary File / Directory Access | |
Remote / Network Access | Information Disclosure |
Loss of Confidentiality | |
Vendor Verified |
- 漏洞描述
- 时间线
2002-04-30 | Unknow |
Unknow | Unknow |