CVE-2004-1049 (CNNVD-200412-653)

MEDIUM
中文标题:
Microsoft Windows ANI文件解析远程缓冲区溢出漏洞(MS05-002/KB891711)
英文标题:
Integer overflow in the LoadImage API of the USER32 Lib for Microsoft Windows allows remote attacker...
CVSS分数: 5.1
发布时间: 2005-01-19 05:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Windows是美国微软(Microsoft)公司发布的一系列操作系统。 Windows处理动画光标文件时存在问题,远程攻击者可以利用这个漏洞构建恶意ANI文件,诱使用户处理,可能以进程权限执行任意指令。 问题存在于USER32.dll处理.ani文件时,ANI部分文件格式如下: "RIFF" {(DWORD)Length_of_file} "ACON" "LIST" {(DWORD)Length_of_list} "INFO" "INAM" {(DWORD)Length_of_title} {szTitle} "IART" {(DWORD)Length_of_author} {szAuthor} "anih" {(DWORD)Length_of_AnimationHeader} {AnimationHeaderBlock} 一般来说,AnimationHeaderBlock长度是36字节(0x00000024),此漏洞就是在处理Length_of_AnimationHeader字段上,为了拷贝AnimationHeaderBlock的内容,这个值会作为长度参数传递给memcpy(),但是这个值没有正确的进行检查,超长的参数可导致覆盖返回地址,并以进程权限执行任意指令。 由于动画光标文件可提供给Internet Explorer使用,所以攻击者可以构建恶意ANI文件,诱使用户处理,可能以进程权限执行任意指令。

英文描述:

Integer overflow in the LoadImage API of the USER32 Lib for Microsoft Windows allows remote attackers to execute arbitrary code via a .bmp, .cur, .ico or .ani file with a large image size field, which leads to a buffer overflow, aka the "Cursor and Icon Format Handling Vulnerability."

CWE类型:
(暂无数据)
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
microsoft windows_2000 * - - cpe:2.3:o:microsoft:windows_2000:*:*:*:*:*:*:*:*
microsoft windows_2003_server r2 - - cpe:2.3:o:microsoft:windows_2003_server:r2:*:*:*:*:*:*:*
microsoft windows_nt * - - cpe:2.3:o:microsoft:windows_nt:*:*:*:*:*:*:*:*
microsoft windows_xp * - - cpe:2.3:o:microsoft:windows_xp:*:gold:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
13645 third-party-advisory
cve.org
访问
oval:org.mitre.oval:def:3220 vdb-entry
cve.org
访问
oval:org.mitre.oval:def:3097 vdb-entry
cve.org
访问
MS05-002 vendor-advisory
cve.org
访问
oval:org.mitre.oval:def:2956 vdb-entry
cve.org
访问
20041223 Microsoft Windows LoadImage API Integer Buffer overflow mailing-list
cve.org
访问
1012684 vdb-entry
cve.org
访问
win-loadimage-bo(18668) vdb-entry
cve.org
访问
P-094 third-party-advisory
cve.org
访问
oval:org.mitre.oval:def:3355 vdb-entry
cve.org
访问
12095 vdb-entry
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
TA05-012A third-party-advisory
cve.org
访问
oval:org.mitre.oval:def:4671 vdb-entry
cve.org
访问
12623 vdb-entry
cve.org
访问
VU#625856 third-party-advisory
cve.org
访问
CVSS评分详情
5.1
MEDIUM
CVSS向量: AV:N/AC:H/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2005-01-19 05:00:00
修改时间:
2024-08-08 00:39:00
创建时间:
2025-11-11 15:32:22
更新时间:
2025-11-11 15:48:56
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2004-1049 2025-11-11 15:17:29 2025-11-11 07:32:22
NVD nvd_CVE-2004-1049 2025-11-11 14:50:55 2025-11-11 07:41:08
CNNVD cnnvd_CNNVD-200412-653 2025-11-11 15:08:45 2025-11-11 07:48:56
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:48:56
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200412-653; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200412-653
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:08
cvss_score: 未提取 → 5.1; cvss_vector: NOT_EXTRACTED → AV:N/AC:H/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 4; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • cvss_score: 未提取 -> 5.1
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:H/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 4
  • data_sources: ['cve'] -> ['cve', 'nvd']