CVE-2002-0696
CVSS7.5
发布时间 :2002-10-04 00:00:00
修订时间 :2008-09-05 16:28:42
NMCOS    

[原文]Microsoft Visual FoxPro 6.0 does not register its associated files with Internet Explorer, which allows remote attackers to execute Visual FoxPro applications without warning via HTML that references specially-crafted filenames.


[CNNVD]Visual FoxPro 6.0应用程序可以在没有警告情况下远程启动漏洞(MS02-049)(CNNVD-200210-032)

        
        一般情况下,当产品安装在Windows操作系统上时,它会把自身与Internet Explorer注册,这样可以允许产品指定当IE从WEB页面上引用此产品的时候怎样处理文件关联,如允许产品指定是否用户在打开文件时是不是需要弹出对话警告框。
        Visual FoxPro 6.0在安装时没有进行注册操作,远程攻击者可以利用这个漏洞在没有任何警告的情况下启动Visual FoxPro应用程序。
        Visual FoxPro 6.0在安装后,没有进行与IE相关的注册操作,这就导致IE在引用WEB页上指定的Visual FoxPro应用文件(如.app文件)时,没有任何安全警告自动启动Visual FoxPro应用程序。这在一般情况下不会导致安全漏洞,因为FoxPro只仅仅启动自身应用程序而不会去执行.app文件,但是,如果应用程序的文件名以特殊格式构建的情况下,就会产生相关Visual FoxPro处理特殊应用文件名错误的漏洞,结合这个漏洞就可以不仅仅启动FoxPro而且还允许执行应用程序,可导致以用户进程在系统上执行任意命令。
        此漏洞可以通过建立引用Visual FoxPro应用程序的WEB页面,或者通过发送HTML形式的邮件来触发。如果用户已经安装Visual FoxPro 6.0产品或者安装包含Visual FoxPro 6.0实时系统组件的产品,点击应用程序文件名按特殊方式建立的WEB页面,可导致WEB页上提供的应用程序以用户进程在系统上执行。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0696
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0696
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200210-032
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/5633
(VENDOR_ADVISORY)  BID  5633
http://www.microsoft.com/technet/security/bulletin/ms02-049.asp
(VENDOR_ADVISORY)  MS  MS02-049
http://www.iss.net/security_center/static/10035.php
(VENDOR_ADVISORY)  XF  ms-foxpro-app-execution(10035)
http://www.ciac.org/ciac/bulletins/m-120.shtml
(UNKNOWN)  CIAC  M-120

- 漏洞信息

Visual FoxPro 6.0应用程序可以在没有警告情况下远程启动漏洞(MS02-049)
高危 未知
2002-10-04 00:00:00 2005-05-13 00:00:00
远程  
        
        一般情况下,当产品安装在Windows操作系统上时,它会把自身与Internet Explorer注册,这样可以允许产品指定当IE从WEB页面上引用此产品的时候怎样处理文件关联,如允许产品指定是否用户在打开文件时是不是需要弹出对话警告框。
        Visual FoxPro 6.0在安装时没有进行注册操作,远程攻击者可以利用这个漏洞在没有任何警告的情况下启动Visual FoxPro应用程序。
        Visual FoxPro 6.0在安装后,没有进行与IE相关的注册操作,这就导致IE在引用WEB页上指定的Visual FoxPro应用文件(如.app文件)时,没有任何安全警告自动启动Visual FoxPro应用程序。这在一般情况下不会导致安全漏洞,因为FoxPro只仅仅启动自身应用程序而不会去执行.app文件,但是,如果应用程序的文件名以特殊格式构建的情况下,就会产生相关Visual FoxPro处理特殊应用文件名错误的漏洞,结合这个漏洞就可以不仅仅启动FoxPro而且还允许执行应用程序,可导致以用户进程在系统上执行任意命令。
        此漏洞可以通过建立引用Visual FoxPro应用程序的WEB页面,或者通过发送HTML形式的邮件来触发。如果用户已经安装Visual FoxPro 6.0产品或者安装包含Visual FoxPro 6.0实时系统组件的产品,点击应用程序文件名按特殊方式建立的WEB页面,可导致WEB页上提供的应用程序以用户进程在系统上执行。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 用户可以手工执行下列步骤,修复这一漏洞:
        1. 打开控制面板
        2. 选择"工具",然后"文件夹选项"
        3. 点击"文件类型"
        4. 在下拉选项中找到"注册文件类型",选择"APP"扩展。(如果列表中没有这一扩展,即你的系统中没有安装Visual FoxPro)
        5. 点击"高级"
        6. 选择"下载后确认打开"
        7. 点击OK关闭编辑文件类型对话框
        8. 点击OK关闭文件选项对话框
        9. 关闭控制面板
        厂商补丁:
        Microsoft
        ---------
        Microsoft已经为此发布了一个安全公告(MS02-049)以及相应补丁:
        MS02-049:Flaw Could Enable Web Page to Launch Visual FoxPro 6.0 Application Without Warning (Q326568)
        链接:
        http://www.microsoft.com/technet/security/bulletin/MS02-049.asp

        补丁下载:
         * Microsoft Visual FoxPro 6.0:
        
        http://www.microsoft.com/downloads/Release.asp?ReleaseID=42297

- 漏洞信息

7897
Microsoft IE Crafted Filename Arbitrary Visual FoxPro Application Execution

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-09-02 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Microsoft Visual FoxPro 6.0 Automatic Application Execution Vulnerability
Unknown 5633
Yes No
2002-09-04 12:00:00 2009-07-11 03:56:00
Credited to Cristobal Bielza and Juan Carlos G. Cuartango from Instituto Seguridad Internet.

- 受影响的程序版本

Microsoft Visual FoxPro 6.0
+ Microsoft Visual Studio 6.0
+ Microsoft Visual Studio 6.0

- 漏洞讨论

Microsoft Visual FoxPro 6.0 and the runtime component are vulnerable to a condition that may allow for remote attackers to execute database and system commands on client hosts.

This occurs due to two issues with FoxPro. The first issue is that FoxPro does not register application file extensions (.app) with Internet Explorer. As a result, there is no warning prompt before Explorer downloads FoxPro application files. The second issue is that specially constructed application filenames can cause FoxPro to execute the application immediately, without user interaction.

Attackers may exploit this vulnerability by luring victims to malicious webpages designed to automatically invoke FoxPro applications.

It is important to note that victims need not have installed the FoxPro product to be vulnerable. The runtime engine may be installed automatically by other applications without user knowledge. To identify whether FoxPro is installed, users or administrators should search for the following files:

vfp6r.dll, vfp6t.dll, or vfp6run.exe

If any of these files are present, the patch available from Microsoft should be installed.

- 漏洞利用

Currently we are not aware of any exploits for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 解决方案

Microsoft has released a patch:


Microsoft Visual FoxPro 6.0

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站