CVE-2002-0866
CVSS7.5
发布时间 :2002-10-11 00:00:00
修订时间 :2008-09-10 15:13:02
NMCOES    

[原文]Java Database Connectivity (JDBC) classes in Microsoft Virtual Machine (VM) up to and including 5.0.3805 allow remote attackers to load and execute DLLs (dynamic link libraries) via a Java applet that calls the constructor for com.ms.jdbc.odbc.JdbcOdbc with the desired DLL terminated by a null string, aka "DLL Execution via JDBC Classes."


[CNNVD]Microsoft虚拟机JDBC类远程代码执行漏洞(MS02-052)(CNNVD-200210-264)

        
        Microsoft VM是一款使用在Win32操作环境中的虚拟机系统,Microsoft VM包含在大部分Windows版本中,也既包含在大部分Internet Explorer版本中。Microsoft VM有的时候也可以通过独立下载获得。
        Microsoft VM中的JDBC类在检查applet请求是否合法存在问题,远程攻击者可以利用这个漏洞在目标系统中以用户权限装载和执行DLL。
        Java Database Connectivity (JDBC)类提供允许Java应用程序连接和从各种数据源获得数据的能力,这些数据源包括从一般的文件和如SQL大型数据库系统。这个类在检查装载和执行用户系统上DLL的请求时存在问题,虽然JDBC类设计成只能授权APPLET程序才能提交请求,但是存在设计缺陷,攻击者可以很容易的伪造请求,而使JDBC类以登录用户权限装载和执行任意中的任意DLL。
        类构造器com.ms.jdbc.odbc.JdbcOdbc可以用来从本地文件系统装载任意DLL,构造器接收字符串参数用于形成JDBC-ODBC驱动DLL装载,DLL名称是通过把字符串"MSJDBC10"连接参数形成,但是如果构造器字符串如果以NULL字节结尾,其余的字符串就会被忽略,因此DLL名称和路径可以由恶意APPLET随意选择,如使用如下方法applet可以装载"C:\mydll.dll" DLL:
        new com.ms.jdbc.odbc.JdbcOdbc("C:\\mydll\000");
        要利用这个漏洞,攻击者可以通过构建恶意WEB页面,并诱使有此漏洞的用户查看。
        这个漏洞在"Microsoft Java实现存在多个漏洞"( http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=3471 )已经提及,不过当时没有说明具体原因。
        <*链接:http://www.microsoft.com/technet/security/bulletin/MS02-052.asp
        *>

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:microsoft:virtual_machine:3802
cpe:/a:microsoft:virtual_machine:2000
cpe:/a:microsoft:virtual_machine:3300
cpe:/a:microsoft:virtual_machine:3200
cpe:/a:microsoft:virtual_machine:3100
cpe:/a:microsoft:virtual_machine:3805
cpe:/a:microsoft:virtual_machine:3000
cpe:/a:microsoft:virtual_machine:3188

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0866
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0866
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200210-264
(官方数据源) CNNVD

- 其它链接及资源

http://www.kb.cert.org/vuls/id/307306
(VENDOR_ADVISORY)  CERT-VN  VU#307306
http://www.microsoft.com/technet/security/bulletin/ms02-052.asp
(VENDOR_ADVISORY)  MS  MS02-052
http://www.iss.net/security_center/static/10133.php
(VENDOR_ADVISORY)  XF  msvm-jdbc-dll-execution(10133)
http://www.securityfocus.com/bid/5751
(UNKNOWN)  BID  5751
http://archives.neohapsis.com/archives/bugtraq/2002-09/0271.html
(UNKNOWN)  BUGTRAQ  20020923 Technical information about the vulnerabilities fixed by MS-02-52

- 漏洞信息

Microsoft虚拟机JDBC类远程代码执行漏洞(MS02-052)
高危 访问验证错误
2002-10-11 00:00:00 2005-10-12 00:00:00
远程  
        
        Microsoft VM是一款使用在Win32操作环境中的虚拟机系统,Microsoft VM包含在大部分Windows版本中,也既包含在大部分Internet Explorer版本中。Microsoft VM有的时候也可以通过独立下载获得。
        Microsoft VM中的JDBC类在检查applet请求是否合法存在问题,远程攻击者可以利用这个漏洞在目标系统中以用户权限装载和执行DLL。
        Java Database Connectivity (JDBC)类提供允许Java应用程序连接和从各种数据源获得数据的能力,这些数据源包括从一般的文件和如SQL大型数据库系统。这个类在检查装载和执行用户系统上DLL的请求时存在问题,虽然JDBC类设计成只能授权APPLET程序才能提交请求,但是存在设计缺陷,攻击者可以很容易的伪造请求,而使JDBC类以登录用户权限装载和执行任意中的任意DLL。
        类构造器com.ms.jdbc.odbc.JdbcOdbc可以用来从本地文件系统装载任意DLL,构造器接收字符串参数用于形成JDBC-ODBC驱动DLL装载,DLL名称是通过把字符串"MSJDBC10"连接参数形成,但是如果构造器字符串如果以NULL字节结尾,其余的字符串就会被忽略,因此DLL名称和路径可以由恶意APPLET随意选择,如使用如下方法applet可以装载"C:\mydll.dll" DLL:
        new com.ms.jdbc.odbc.JdbcOdbc("C:\\mydll\000");
        要利用这个漏洞,攻击者可以通过构建恶意WEB页面,并诱使有此漏洞的用户查看。
        这个漏洞在"Microsoft Java实现存在多个漏洞"( http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=3471 )已经提及,不过当时没有说明具体原因。
        <*链接:http://www.microsoft.com/technet/security/bulletin/MS02-052.asp
        *>

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 暂时关闭浏览器的Java功能。
        厂商补丁:
        Microsoft
        ---------
        Microsoft已经为此发布了一个安全公告(MS02-052)以及相应补丁:
        MS02-052:Flaw in Microsoft VM JDBC Classes Could Allow Code Execution(Q329077)
        链接:
        http://www.microsoft.com/technet/security/bulletin/MS02-052.asp

        请使用Windows update功能修正这个漏洞:
        
        http://windowsupdate.microsoft.com/

- 漏洞信息 (21808)

MS VM 2000/3000/3100/3188/3200/3300/3802/3805 series JDBC Class Code Execution (EDBID:21808)
windows remote
2002-09-19 Verified
0 Anonymous
N/A [点击下载]
source: http://www.securityfocus.com/bid/5751/info

Java Database Connectivity (JDBC) classes are used by the Virtual Machine to provide connectivity to various data sources.

It is possible to spoof a JDBC class request to make it appear as though it came from an authorized applet. This could allow execution of any DLL on the system by a remote attacker.

new com.ms.jdbc.odbc.JdbcOdbc("C:\\mydll\000");

This results in the malicious applet loading the attacker-supplied DLL 'C:\mydll.dll'.		

- 漏洞信息

11912
Microsoft Virtual Machine JDBC Java Applet Arbitrary DLL Load

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-09-23 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Microsoft Virtual Machine JDBC Class Code Execution Vulnerability
Access Validation Error 5751
Yes No
2002-09-19 12:00:00 2009-07-11 05:06:00
Reported in Microsoft Security Bulletin MS02-052.

- 受影响的程序版本

Microsoft Virtual Machine 3805 Series
- Microsoft Internet Explorer 5.0.1 SP2
- Microsoft Internet Explorer 5.0.1 SP1
- Microsoft Internet Explorer 5.0.1
- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 5.5 SP2
- Microsoft Internet Explorer 5.5 SP1
- Microsoft Internet Explorer 5.5
- Microsoft Internet Explorer 5.0
Microsoft Virtual Machine 3802 Series
+ Microsoft Internet Explorer 5.0.1
+ Microsoft Internet Explorer 4.0.1
+ Microsoft Internet Explorer 5.5
+ Microsoft Internet Explorer 5.0
+ Microsoft Internet Explorer 4.0
Microsoft Virtual Machine 3300 Series
- Microsoft Internet Explorer 5.5
Microsoft Virtual Machine 3200 Series
+ Microsoft Internet Explorer 5.0.1
Microsoft Virtual Machine 3188
- Microsoft Internet Explorer 5.0 for Windows NT 4
- Microsoft Internet Explorer 5.0 for Windows 98
- Microsoft Internet Explorer 5.0 for Windows 95
- Microsoft Internet Explorer 5.0 for Windows 2000
- Microsoft Internet Explorer 4.0 for Windows NT 4
- Microsoft Internet Explorer 4.0 for Windows NT 3
- Microsoft Internet Explorer 4.0 for Windows 95
- Microsoft Internet Explorer 4.0
Microsoft Virtual Machine 3100 Series
+ Microsoft Internet Explorer 5.0 for Windows NT 4
+ Microsoft Internet Explorer 5.0 for Windows 98
+ Microsoft Internet Explorer 5.0 for Windows 95
+ Microsoft Internet Explorer 5.0 for Windows 2000
Microsoft Virtual Machine 3000 Series
+ Microsoft Internet Explorer 5.0 for Windows NT 4
+ Microsoft Internet Explorer 5.0 for Windows 98
+ Microsoft Internet Explorer 5.0 for Windows 95
+ Microsoft Internet Explorer 5.0 for Windows 2000
Microsoft Virtual Machine 2000 Series
+ Microsoft Internet Explorer 4.0 for Windows NT 4
+ Microsoft Internet Explorer 4.0 for Windows NT 3
+ Microsoft Internet Explorer 4.0 for Windows 95
+ Microsoft Internet Explorer 4.0

- 漏洞讨论

Java Database Connectivity (JDBC) classes are used by the Virtual Machine to provide connectivity to various data sources.

It is possible to spoof a JDBC class request to make it appear as though it came from an authorized applet. This could allow execution of any DLL on the system by a remote attacker.

This vulnerability may be related to one of the issues reported in Bugtraq ID 5670, however it is not clear at this time.

- 漏洞利用

The following proof of concept was provided by Jouko Pynnonen &lt;jouko@solutions.fi&gt;:

new com.ms.jdbc.odbc.JdbcOdbc("C:\\mydll\000");

This results in the malicious applet loading the attacker-supplied DLL 'C:\mydll.dll'.

- 解决方案

Patches for this issue are available through the Microsoft Windows Update site.

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站