CVE-2002-0727
CVSS7.5
发布时间 :2002-09-24 00:00:00
修订时间 :2016-10-17 22:21:53
NMCO    

[原文]The Host function in Microsoft Office Web Components (OWC) 2000 and 2002 is exposed in components that are marked as safe for scripting, which allows remote attackers to execute arbitrary commands via the setTimeout method.


[CNNVD]Microsoft OWC可导致Active脚本执行漏洞(CNNVD-200209-067)

        
        Microsoft Office Web Components (OWC)是一套ActiveX对象,使用Spreadsheets、Charts、Pivot tables等提供WEB页面更丰富的HTML文档形式。OWC在OFFCIE2000和OFFICE XP下都默认安装,也可以独立的下载使用。
        Microsoft Office Web Components (OWC10)中在处理Spreadsheet组件中的"HOST()"规则存在漏洞,可导致攻击者即使在关闭脚本代码执行设置情况下仍旧可以执行Active脚本代码。
        OFFICE XP中介绍了OWC10,增加了多个扩展功能,其中之一是为Spreadsheet组件提供"=HOST()"规则,可返回主机环境信息。
        其中攻击者可以利用这个规则来操作浏览器文档对象模型DOM,由于缺少严格充分的逻辑判断,通过"=HOST()"规则使用Window对象中的setTimeout模式,就可以导致任意脚本即使在关闭Active脚本执行关闭的设置下,使用任何语言在IE浏览器上执行。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/a:microsoft:office_web_components:2000Microsoft office_web_components 2000
cpe:/a:microsoft:project:2002Microsoft Project 2002
cpe:/a:microsoft:office_web_components:2002Microsoft Office Web Components 2002

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0727
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0727
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200209-067
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=101829645415486&w=2
(UNKNOWN)  BUGTRAQ  20020408 Scripting for the scriptless with OWC in IE (GM#005-IE)
http://www.iss.net/security_center/static/8777.php
(VENDOR_ADVISORY)  XF  owc-spreadsheet-host-script-execution (8777)
http://www.microsoft.com/technet/security/bulletin/ms02-044.asp
(VENDOR_ADVISORY)  MS  MS02-044
http://www.securityfocus.com/bid/4449
(UNKNOWN)  BID  4449

- 漏洞信息

Microsoft OWC可导致Active脚本执行漏洞
高危 设计错误
2002-09-24 00:00:00 2005-05-02 00:00:00
远程  
        
        Microsoft Office Web Components (OWC)是一套ActiveX对象,使用Spreadsheets、Charts、Pivot tables等提供WEB页面更丰富的HTML文档形式。OWC在OFFCIE2000和OFFICE XP下都默认安装,也可以独立的下载使用。
        Microsoft Office Web Components (OWC10)中在处理Spreadsheet组件中的"HOST()"规则存在漏洞,可导致攻击者即使在关闭脚本代码执行设置情况下仍旧可以执行Active脚本代码。
        OFFICE XP中介绍了OWC10,增加了多个扩展功能,其中之一是为Spreadsheet组件提供"=HOST()"规则,可返回主机环境信息。
        其中攻击者可以利用这个规则来操作浏览器文档对象模型DOM,由于缺少严格充分的逻辑判断,通过"=HOST()"规则使用Window对象中的setTimeout模式,就可以导致任意脚本即使在关闭Active脚本执行关闭的设置下,使用任何语言在IE浏览器上执行。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 通过设置浏览器的安全配置来关闭执行Active X控件。
        厂商补丁:
        Microsoft
        ---------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/Default.asp

- 漏洞信息

3006
Microsoft IE OWC Script Execution

- 漏洞描述

Microsoft Office Web Components (OWC) contain a flaw that allows a remote attacker to execute arbitrary scripts when called via Internet Explorer. The flaw is due to components that are marked as "safe" for scripting which allow arbitrary commands to be executed via the "setTimeout" function. An attacker who created a malicious HTML document could use this function along with ""=HOST()" to change the Document Object Model (DOM) and execute the arbitrary script.

- 时间线

2002-03-10 Unknow
2002-03-10 Unknow

- 解决方案

Currently, there are no known workarounds or upgrades to correct this issue. However, Microsoft has released a patch to address this vulnerability.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站