CVE-2002-1286
CVSS7.5
发布时间 :2002-11-29 00:00:00
修订时间 :2016-10-17 22:25:26
NMC    

[原文]The Microsoft Java implementation, as used in Internet Explorer, allows remote attackers to steal cookies and execute script in a different security context via a URL that contains a colon in the domain portion, which is not properly parsed and loads an applet from a malicious site within the security context of the site that is being visited by the user.


[CNNVD]Microsoft JVM URI解析漏洞(CNNVD-200211-047)

        
        Microsoft JVM是一款使用在Win32操作环境中的Java虚拟机系统,Microsoft JVM包含在大部分Windows版本中,也既包含在大部分Internet Explorer版本中。Microsoft JVM有时也可以通过独立下载获得。
        Microsoft JVM解析URI内容时缺少检查,远程攻击者可以利用这个漏洞欺骗目标用户,窃取目标用户基于认证的Cookie信息。
        如果URI中包含冒号用于指定端口号,Java代码处理时就会发生错误。如使用户把地址 80@www.bank.com/bankapplet.html" target="_blank">http://www.evilsite.com:80@www.bank.com/bankapplet.html 重定向可导致浏览器从 www.bank.com 上装载Web页面,但是由于设计错误,Java引擎会从错误的站点 www.evilsite.com 中装载applet代码。如果 www.bank.com 上的applet标记包含MAYSCRIPT关键词(通过netscape.javascript.*)就可以使攻击者窃取www.bank.com相关的Cookie信息。这个攻击需要有Java applet存在于 www.bank.com 站点上的WEB页中来利用。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1286
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-1286
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200211-047
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=103682630823080&w=2
(UNKNOWN)  BUGTRAQ  20021108 Technical information about unpatched MS Java vulnerabilities
http://marc.info/?l=ntbugtraq&m=103684360031565&w=2
(UNKNOWN)  NTBUGTRAQ  20021108 Technical information about unpatched MS Java vulnerabilities
http://www.kb.cert.org/vuls/id/657625
(UNKNOWN)  CERT-VN  VU#657625
http://www.securityfocus.com/bid/6142
(UNKNOWN)  BID  6142
http://xforce.iss.net/xforce/xfdb/10579
(UNKNOWN)  XF  msvm-java-applet-redirect(10579)

- 漏洞信息

Microsoft JVM URI解析漏洞
高危 设计错误
2002-11-29 00:00:00 2005-10-20 00:00:00
远程  
        
        Microsoft JVM是一款使用在Win32操作环境中的Java虚拟机系统,Microsoft JVM包含在大部分Windows版本中,也既包含在大部分Internet Explorer版本中。Microsoft JVM有时也可以通过独立下载获得。
        Microsoft JVM解析URI内容时缺少检查,远程攻击者可以利用这个漏洞欺骗目标用户,窃取目标用户基于认证的Cookie信息。
        如果URI中包含冒号用于指定端口号,Java代码处理时就会发生错误。如使用户把地址 80@www.bank.com/bankapplet.html" target="_blank">http://www.evilsite.com:80@www.bank.com/bankapplet.html 重定向可导致浏览器从 www.bank.com 上装载Web页面,但是由于设计错误,Java引擎会从错误的站点 www.evilsite.com 中装载applet代码。如果 www.bank.com 上的applet标记包含MAYSCRIPT关键词(通过netscape.javascript.*)就可以使攻击者窃取www.bank.com相关的Cookie信息。这个攻击需要有Java applet存在于 www.bank.com 站点上的WEB页中来利用。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 修改设置禁用JAVA:
        在IE中,选择工具--Internet选项--安全--自定义级别--Microsoft VM--Java权限设置为禁用。
        * 根据报道,Sun JVM plug-in不受此漏洞影响,Plug-in可以在以下地址获得:
        
        http://java.sun.com.

        厂商补丁:
        Microsoft
        ---------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.microsoft.com/technet/security/
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站