首页 -> 安全研究

安全研究

安全漏洞
Microsoft JVM URI解析漏洞

发布日期:2002-11-08
更新日期:2002-11-15

受影响系统:
Microsoft JVM 1.1
描述:
BUGTRAQ  ID: 6142
CVE(CAN) ID: CVE-2002-1286

Microsoft JVM是一款使用在Win32操作环境中的Java虚拟机系统,Microsoft JVM包含在大部分Windows版本中,也既包含在大部分Internet Explorer版本中。Microsoft JVM有时也可以通过独立下载获得。

Microsoft JVM解析URI内容时缺少检查,远程攻击者可以利用这个漏洞欺骗目标用户,窃取目标用户基于认证的Cookie信息。

如果URI中包含冒号用于指定端口号,Java代码处理时就会发生错误。如使用户把地址 80@www.bank.com/bankapplet.html" target="_blank">http://www.evilsite.com:80@www.bank.com/bankapplet.html 重定向可导致浏览器从 www.bank.com 上装载Web页面,但是由于设计错误,Java引擎会从错误的站点 www.evilsite.com 中装载applet代码。如果 www.bank.com 上的applet标记包含MAYSCRIPT关键词(通过netscape.javascript.*)就可以使攻击者窃取www.bank.com相关的Cookie信息。这个攻击需要有Java applet存在于 www.bank.com 站点上的WEB页中来利用。

<*来源:Jouko Pynnonen (jouko@iki.fi
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103682630823080&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 修改设置禁用JAVA:

在IE中,选择工具--Internet选项--安全--自定义级别--Microsoft VM--Java权限设置为禁用。

* 根据报道,Sun JVM plug-in不受此漏洞影响,Plug-in可以在以下地址获得:

http://java.sun.com.

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/

浏览次数:2937
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障