漏洞信息详情
Microsoft JVM CAB文件装载漏洞
- CNNVD编号:CNNVD-200211-060
- 危害等级: 高危
- CVE编号: CVE-2002-1293
- 漏洞类型: 访问验证错误
- 发布时间: 2002-11-29
- 威胁类型: 远程
- 更新时间: 2005-10-20
- 厂 商: microsoft
- 漏洞来源: Jouko Pynnonen※ jo...
漏洞简介
Microsoft JVM是一款使用在Win32操作环境中的Java虚拟机系统,Microsoft JVM包含在大部分Windows版本中,也既包含在大部分Internet Explorer版本中。Microsoft JVM有的时候也可以通过独立下载获得。 Microsoft JVM使用的类 com.ms.vm.loader.CabCracker包含public模式允许CAB存档从硬盘装载,远程攻击者利用这个漏洞可以构建任意CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Applet可以获取本地.CAB存档。 CabCracker类的load()模式用于从硬盘中装载.CAB存档,这个模式一般情况下会进行安全检查和对用户进行询问证实,如果测试成功就调用load0()。但是load0()模式声明为public,因此任意CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Applet可以直接调用它而绕过安全检查。需要注意的是在任何情况下,不可信的CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Applet是不能访问本地文件系统。 Microsoft没有对此问题作出评论。
漏洞公告
临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 修改设置禁用JAVA:
在IE中,选择工具--Internet选项--安全--自定义级别--Microsoft VM--Java权限设置为禁用。
* 根据报道,Sun JVM plug-in不受此漏洞影响,Plug-in可以在以下地址获得:
http://java.sun.com. 厂商补丁: Microsoft --------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/technet/security/
参考网址
来源: BID 名称: 6137 链接:http://www.securityfocus.com/bid/6137 来源: XF 名称: msvm-cabcracker-load-archive(10586) 链接:http://www.iss.net/security_center/static/10586.php 来源: BUGTRAQ 名称: 20021108 Technical information about unpatched MS Java vulnerabilities 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103682630823080&w=2 来源: NTBUGTRAQ 名称: 20021108 Technical information about unpatched MS Java vulnerabilities 链接:http://marc.theaimsgroup.com/?l=ntbugtraq&m=103684360031565&w=2
受影响实体
- Microsoft Java_virtual_machine:1.1
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论