漏洞信息详情
Microsoft JVM URI解析漏洞
- CNNVD编号:CNNVD-200211-047
- 危害等级: 高危
- CVE编号:
CVE-2002-1286
- 漏洞类型:
设计错误
- 发布时间:
2002-11-29
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
microsoft - 漏洞来源:
Jouko Pynnonen※ jo… -
漏洞简介
Microsoft JVM是一款使用在Win32操作环境中的Java虚拟机系统,Microsoft JVM包含在大部分Windows版本中,也既包含在大部分Internet Explorer版本中。Microsoft JVM有时也可以通过独立下载获得。
Microsoft JVM解析URI内容时缺少检查,远程攻击者可以利用这个漏洞欺骗目标用户,窃取目标用户基于认证的Cookie信息。
如果URI中包含冒号用于指定端口号,Java代码处理时就会发生错误。如使用户把地址 80@www.bank.com/bankapplet.html\” target=\”_blank\”>http://www.evilsite.com:80@www.bank.com/bankapplet.html 重定向可导致浏览器从 www.bank.com 上装载Web页面,但是由于设计错误,Java引擎会从错误的站点 www.evilsite.com 中装载applet代码。如果 www.bank.com 上的applet标记包含MAYSCRIPT关键词(通过netscape.javascript.*)就可以使攻击者窃取www.bank.com相关的Cookie信息。这个攻击需要有Java applet存在于 www.bank.com 站点上的WEB页中来利用。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 修改设置禁用JAVA:
在IE中,选择工具–Internet选项–安全–自定义级别–Microsoft VM–Java权限设置为禁用。
* 根据报道,Sun JVM plug-in不受此漏洞影响,Plug-in可以在以下地址获得:
http://java.sun.com.” target=”_blank”>
http://java.sun.com.
厂商补丁:
Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/technet/security/” target=”_blank”>
http://www.microsoft.com/technet/security/
参考网址
来源:US-CERT Vulnerability Note: VU#657625
名称: VU#657625
链接:http://www.kb.cert.org/vuls/id/657625
来源: XF
名称: msvm-java-applet-redirect(10579)
链接:http://xforce.iss.net/xforce/xfdb/10579
来源: BID
名称: 6142
链接:http://www.securityfocus.com/bid/6142
来源: BUGTRAQ
名称: 20021108 Technical information about unpatched MS Java vulnerabilities
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103682630823080&w=2
来源: NTBUGTRAQ
名称: 20021108 Technical information about unpatched MS Java vulnerabilities
链接:http://marc.theaimsgroup.com/?l=ntbugtraq&m=103684360031565&w=2