CVE-2002-1327
CVSS7.5
发布时间 :2002-12-26 00:00:00
修订时间 :2016-10-17 22:25:59
NMCOS    

[原文]Buffer overflow in the Windows Shell function in Microsoft Windows XP allows remote attackers to execute arbitrary code via an .MP3 or .WMA audio file with a corrupt custom attribute, aka "Unchecked Buffer in Windows Shell Could Enable System Compromise."


[CNNVD]Windows Shell远程缓冲区溢出漏洞(MS02-072)(CNNVD-200212-070)

        
        Windows Shell为用户提供基本的接口界面,类似用户的Windows桌面,但提供多种其他函数帮助定义用户计算机会话,包括组织文件和文件夹,提供应用程序启动。
        Windows Shell展开音频文件中定制属性信息时没有正确检查边界缓冲区,远程攻击者可以利用这个漏洞通过建立恶意.mp3或.wma文件,诱使用户打开来触发缓冲区溢出,可能以用户进程权限在系统上执行任意指令。
        Windows XP与Windows 2000不同,XP本身支持读和解析MP3和WMA文件属性,如果用户使用光标移到MP3或者WMA文件,媒体文件的详细信息就会显示。浏览器会自动读取文件属性,而不管用户是否点击,读取或打开文件。而如果MP3或WMA文件中包含恶意属性,由于Windows shell处理代码对边界缓冲区检查不够充分,就可以导致Windows XP发生缓冲区溢出。
        目标用户必须能够浏览包含此文件的文件夹(本地或网络共享)。如运行Windows XP的用户下从Internet或P2P下载MP3,然后打开他们的MP3文件夹,当访问文件夹时,浏览器就会执行代码查看文件属性,而如果构建文件属性特殊超长,就会导致触发溢出问题。
        Windows 2000或其他非Windows XP用户不受此漏洞影响。
        攻击者可以通过构建包含恶意属性的媒体文件(MP3或者WMA)的WEB页面或者基于HTML形式的邮件,如果用户把鼠标移到指定的文件,或打开包含此文件的文件夹,就可以触发漏洞,以用户权限执行文件属性中提供的代码。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/o:microsoft:windows_xp:::64-bit
cpe:/o:microsoft:windows_xp::sp1:home
cpe:/o:microsoft:windows_xp::sp1:64-bit
cpe:/o:microsoft:windows_xp::gold:professionalMicrosoft Windows XP Professional Gold
cpe:/o:microsoft:windows_xp:::home
cpe:/o:microsoft:windows_xp::goldMicrosoft windows xp_gold

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1327
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-1327
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200212-070
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=104025849109384&w=2
(UNKNOWN)  BUGTRAQ  20021219 Foundstone Research Labs Advisory - Exploitable Windows XP Media Files
http://www.cert.org/advisories/CA-2002-37.html
(UNKNOWN)  CERT  CA-2002-37
http://www.kb.cert.org/vuls/id/591890
(UNKNOWN)  CERT-VN  VU#591890
http://www.microsoft.com/technet/security/bulletin/ms02-072.asp
(VENDOR_ADVISORY)  MS  MS02-072
http://www.securityfocus.com/bid/6427
(UNKNOWN)  BID  6427
http://xforce.iss.net/xforce/xfdb/10892
(VENDOR_ADVISORY)  XF  winxp-windows-shell-bo(10892)

- 漏洞信息

Windows Shell远程缓冲区溢出漏洞(MS02-072)
高危 边界条件错误
2002-12-26 00:00:00 2005-10-12 00:00:00
本地  
        
        Windows Shell为用户提供基本的接口界面,类似用户的Windows桌面,但提供多种其他函数帮助定义用户计算机会话,包括组织文件和文件夹,提供应用程序启动。
        Windows Shell展开音频文件中定制属性信息时没有正确检查边界缓冲区,远程攻击者可以利用这个漏洞通过建立恶意.mp3或.wma文件,诱使用户打开来触发缓冲区溢出,可能以用户进程权限在系统上执行任意指令。
        Windows XP与Windows 2000不同,XP本身支持读和解析MP3和WMA文件属性,如果用户使用光标移到MP3或者WMA文件,媒体文件的详细信息就会显示。浏览器会自动读取文件属性,而不管用户是否点击,读取或打开文件。而如果MP3或WMA文件中包含恶意属性,由于Windows shell处理代码对边界缓冲区检查不够充分,就可以导致Windows XP发生缓冲区溢出。
        目标用户必须能够浏览包含此文件的文件夹(本地或网络共享)。如运行Windows XP的用户下从Internet或P2P下载MP3,然后打开他们的MP3文件夹,当访问文件夹时,浏览器就会执行代码查看文件属性,而如果构建文件属性特殊超长,就会导致触发溢出问题。
        Windows 2000或其他非Windows XP用户不受此漏洞影响。
        攻击者可以通过构建包含恶意属性的媒体文件(MP3或者WMA)的WEB页面或者基于HTML形式的邮件,如果用户把鼠标移到指定的文件,或打开包含此文件的文件夹,就可以触发漏洞,以用户权限执行文件属性中提供的代码。
        

- 公告与补丁

        厂商补丁:
        Microsoft
        ---------
        Microsoft已经为此发布了一个安全公告(MS02-072)以及相应补丁:
        MS02-072:Unchecked Buffer in Windows Shell Could Enable System Compromise (Q329390)
        链接:
        http://www.microsoft.com/technet/security/bulletin/MS02-072.asp

        补丁下载:
         Microsoft Windows XP:
         * 32 bit edition
        
        http://microsoft.com/downloads/details.aspx?FamilyId=A0BE7AF2-2653-4767-A85D-24BF68D28D20&displaylang=en

         * 64 bit edition
        
        http://microsoft.com/downloads/details.aspx?FamilyId=FBA972FB-FF2A-41D0-8745-D31EEFB90437&displaylang=en

- 漏洞信息

13413
Microsoft Windows XP Windows Shell Function .mp3/.wma Custom Attribute Overflow
Input Manipulation
Loss of Integrity

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-12-18 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Microsoft Windows XP WMA/MP3 Attributes Buffer Overrun Vulnerability
Boundary Condition Error 6427
No Yes
2002-12-18 12:00:00 2009-07-11 07:16:00
Discovered by Tony Bettini.

- 受影响的程序版本

Microsoft Windows XP Professional SP1
Microsoft Windows XP Professional
Microsoft Windows XP Home SP1
Microsoft Windows XP Home
Microsoft Windows XP 64-bit Edition SP1
Microsoft Windows XP 64-bit Edition
Microsoft Windows XP 0

- 漏洞讨论

A buffer overrun vulnerability has been reported in Windows XP. The condition occurs when Windows XP attempts to process MP3/WMA (Windows Media) files with malicious attributes. Attackers may exploit this vulnerability to execute arbitrary code on target systems.

- 漏洞利用

Currently we are not aware of any exploits for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 解决方案

Fixes are available:


Microsoft Windows XP Home

Microsoft Windows XP Professional

Microsoft Windows XP Professional SP1

Microsoft Windows XP 64-bit Edition

Microsoft Windows XP 64-bit Edition SP1

Microsoft Windows XP Home SP1

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站