CVE-2002-0591 (CNNVD-200206-019)
MEDIUM
有利用代码
中文标题:
AOL Instant Messenger可在目标系统任意建立文件漏洞
英文标题:
Directory traversal vulnerability in AOL Instant Messenger (AIM) 4.8 beta and earlier allows remote ...
CVSS分数:
5.0
发布时间:
2002-06-11 04:00:00
漏洞类型:
授权问题
状态:
PUBLISHED
数据质量分数:
0.40
数据版本:
v4
漏洞描述
中文描述:
AIM是AOL公司开发和维护的即时聊天程序。 AIM在"直接连接"的在线传输文件功能实现上存在漏洞,可导致攻击者存放文件到目标系统任意位置。 AIM在两个用户之间"直接连接"传输文件时(此直接连接功能可以方便地使用户共享多媒体等资源),发送给用户的图片或者声音文件会包含img标记和data标记,当文件发送后,如果文件类型是RIFF/WAVE类型,接收者一端会使用'SndPlaySoundEx'API函数自动执行文件,当客户端执行文件时,会在Windows临时目录建立文件并从临时目录中执行。 攻击者可以在img标记中的SRC参数提供包含'../'字符,使的当客户端接收文件后,会把文件存在放在系统任意位置上。另外,img标记也能修改,使图标在接收客户端的时候不显示。结合这些方法,可以导致攻击者在目标系统上保存任意文件到任意位置。
英文描述:
Directory traversal vulnerability in AOL Instant Messenger (AIM) 4.8 beta and earlier allows remote attackers to create arbitrary files and execute commands via a Direct Connection with an IMG tag with a SRC attribute that specifies the target filename.
CWE类型:
(暂无数据)
标签:
remote
windows
Noah Johnson
OSVDB-9056
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| aol | instant_messenger | 4.0 | - | - |
cpe:2.3:a:aol:instant_messenger:4.0:*:*:*:*:*:*:*
|
| aol | instant_messenger | 4.1 | - | - |
cpe:2.3:a:aol:instant_messenger:4.1:*:*:*:*:*:*:*
|
| aol | instant_messenger | 4.2 | - | - |
cpe:2.3:a:aol:instant_messenger:4.2:*:*:*:*:*:*:*
|
| aol | instant_messenger | 4.3 | - | - |
cpe:2.3:a:aol:instant_messenger:4.3:*:*:*:*:*:*:*
|
| aol | instant_messenger | 4.4 | - | - |
cpe:2.3:a:aol:instant_messenger:4.4:*:*:*:*:*:*:*
|
| aol | instant_messenger | 4.5 | - | - |
cpe:2.3:a:aol:instant_messenger:4.5:*:*:*:*:*:*:*
|
| aol | instant_messenger | 4.6 | - | - |
cpe:2.3:a:aol:instant_messenger:4.6:*:*:*:*:*:*:*
|
| aol | instant_messenger | 4.7 | - | - |
cpe:2.3:a:aol:instant_messenger:4.7:*:*:*:*:*:*:*
|
| aol | instant_messenger | 4.8_beta | - | - |
cpe:2.3:a:aol:instant_messenger:4.8_beta:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
aim-direct-connection-files(8870)
vdb-entry
cve.org
访问
cve.org
4526
vdb-entry
cve.org
访问
cve.org
20020416 AIM's 'Direct Connection' feature could lead to arbitrary file creation
mailing-list
cve.org
访问
cve.org
ExploitDB EDB-21386
EXPLOIT
exploitdb
访问
exploitdb
Download Exploit EDB-21386
EXPLOIT
exploitdb
访问
exploitdb
CVE Reference: CVE-2002-0591
ADVISORY
cve.org
访问
cve.org
CVSS评分详情
5.0
MEDIUM
CVSS向量:
AV:N/AC:L/Au:N/C:N/I:P/A:N
CVSS版本:
2.0
机密性
NONE
完整性
PARTIAL
可用性
NONE
时间信息
发布时间:
2002-06-11 04:00:00
修改时间:
2024-08-08 02:56:38
创建时间:
2025-11-11 15:32:16
更新时间:
2026-01-19 09:41:50
利用信息
此漏洞有可利用代码!
利用代码数量:
1
利用来源:
未知
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2002-0591 |
2025-11-11 15:17:23 | 2025-11-11 07:32:16 |
| NVD | nvd_CVE-2002-0591 |
2025-11-11 14:50:27 | 2025-11-11 07:41:02 |
| CNNVD | cnnvd_CNNVD-200206-019 |
2025-11-11 15:08:40 | 2025-11-11 07:48:47 |
| EXPLOITDB | exploitdb_EDB-21386 |
2025-11-11 15:05:54 | 2025-11-11 08:16:17 |
版本与语言
当前版本:
v4
主要语言:
EN
支持语言:
EN
ZH
其他标识符:
:
:
安全公告
暂无安全公告信息
变更历史
v4
EXPLOITDB
2025-11-11 16:16:17
references_count: 3 → 6; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
- references_count: 3 -> 6
- tags_count: 0 -> 4
- data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3
CNNVD
2025-11-11 15:48:47
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200206-019; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
- vulnerability_type: 未提取 -> 授权问题
- cnnvd_id: 未提取 -> CNNVD-200206-019
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2
NVD
2025-11-11 15:41:02
cvss_score: 未提取 → 5.0; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:N/I:P/A:N; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 9; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
- cvss_score: 未提取 -> 5.0
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:N/I:P/A:N
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 9
- data_sources: ['cve'] -> ['cve', 'nvd']