CVE-2004-1029 (CNNVD-200503-002)

CRITICAL 有利用代码
中文标题:
Sun Java Plugin任意包访问漏洞
英文标题:
The Sun Java Plugin capability in Java 2 Runtime Environment (JRE) 1.4.2_01, 1.4.2_04, and possibly ...
CVSS分数: 9.3
发布时间: 2004-11-24 05:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.40
数据版本: v4
漏洞描述
中文描述:

Java Plug-in技术是Java 2实时环境的一部分,Sun的Java Runtime Environment (JRE)为JAVA应用程序提供可靠的运行环境。 Java Plug-in技术设计存在问题,远程攻击者可以利用这个漏洞绕过Java'沙盒'和所有限制访问受限资源和系统。 Java虚拟机中包含多个私有Java包并被内部调用,默认安全机制限制Applet访问这些包,任何企图访问这些包,会导致'AccessControlException'的异常,除非这个Applet被签名并被用户信任。 问题存在于使用Sun java插件技术的WEB浏览器,针对Javascript数据交换对Java的访问控制缺少正确的限制,漏洞允许Javascript代码装载不安全的类。成功利用此漏洞允许攻击者执行恶意类,目标用户被执行恶意类后,可能导致恶意类在系统上执行访问,下载上传执行任意文件等操作。

英文描述:

The Sun Java Plugin capability in Java 2 Runtime Environment (JRE) 1.4.2_01, 1.4.2_04, and possibly earlier versions, does not properly restrict access between Javascript and Java applets during data transfer, which allows remote attackers to load unsafe classes and execute arbitrary code by using the reflection API to access private Java packages.

CWE类型:
CWE-264
标签:
dos multiple Jouko Pynnonen OSVDB-12095
受影响产品
厂商 产品 版本 版本范围 平台 CPE
hp java_sdk-rte 1.3 - - cpe:2.3:a:hp:java_sdk-rte:1.3:*:hp-ux_pa-risc:*:*:*:*:*
hp java_sdk-rte 1.4 - - cpe:2.3:a:hp:java_sdk-rte:1.4:*:hp-ux_pa-risc:*:*:*:*:*
sun jdk 1.3.1_01 - - cpe:2.3:a:sun:jdk:1.3.1_01:*:linux:*:*:*:*:*
sun jdk 1.3.1_01a - - cpe:2.3:a:sun:jdk:1.3.1_01a:*:windows:*:*:*:*:*
sun jdk 1.3.1_02 - - cpe:2.3:a:sun:jdk:1.3.1_02:*:linux:*:*:*:*:*
sun jdk 1.3.1_03 - - cpe:2.3:a:sun:jdk:1.3.1_03:*:linux:*:*:*:*:*
sun jdk 1.3.1_04 - - cpe:2.3:a:sun:jdk:1.3.1_04:*:windows:*:*:*:*:*
sun jdk 1.3.1_05 - - cpe:2.3:a:sun:jdk:1.3.1_05:*:linux:*:*:*:*:*
sun jdk 1.3.1_06 - - cpe:2.3:a:sun:jdk:1.3.1_06:*:linux:*:*:*:*:*
sun jdk 1.3.1_07 - - cpe:2.3:a:sun:jdk:1.3.1_07:*:linux:*:*:*:*:*
sun jdk 1.4 - - cpe:2.3:a:sun:jdk:1.4:*:linux:*:*:*:*:*
sun jdk 1.4.0_01 - - cpe:2.3:a:sun:jdk:1.4.0_01:*:windows:*:*:*:*:*
sun jdk 1.4.0_02 - - cpe:2.3:a:sun:jdk:1.4.0_02:*:linux:*:*:*:*:*
sun jdk 1.4.0_03 - - cpe:2.3:a:sun:jdk:1.4.0_03:*:linux:*:*:*:*:*
sun jdk 1.4.0_4 - - cpe:2.3:a:sun:jdk:1.4.0_4:*:linux:*:*:*:*:*
sun jdk 1.4.1 - - cpe:2.3:a:sun:jdk:1.4.1:*:linux:*:*:*:*:*
sun jdk 1.4.1_01 - - cpe:2.3:a:sun:jdk:1.4.1_01:*:linux:*:*:*:*:*
sun jdk 1.4.1_02 - - cpe:2.3:a:sun:jdk:1.4.1_02:*:linux:*:*:*:*:*
sun jdk 1.4.1_03 - - cpe:2.3:a:sun:jdk:1.4.1_03:*:linux:*:*:*:*:*
sun jdk 1.4.2 - - cpe:2.3:a:sun:jdk:1.4.2:*:linux:*:*:*:*:*
sun jdk 1.4.2_01 - - cpe:2.3:a:sun:jdk:1.4.2_01:*:linux:*:*:*:*:*
sun jdk 1.4.2_02 - - cpe:2.3:a:sun:jdk:1.4.2_02:*:linux:*:*:*:*:*
sun jdk 1.4.2_03 - - cpe:2.3:a:sun:jdk:1.4.2_03:*:linux:*:*:*:*:*
sun jdk 1.4.2_04 - - cpe:2.3:a:sun:jdk:1.4.2_04:*:linux:*:*:*:*:*
sun jdk 1.4.2_05 - - cpe:2.3:a:sun:jdk:1.4.2_05:*:linux:*:*:*:*:*
sun jre 1.3.0 - - cpe:2.3:a:sun:jre:1.3.0:*:linux:*:*:*:*:*
sun jre 1.3.1 - - cpe:2.3:a:sun:jre:1.3.1:*:linux:*:*:*:*:*
sun jre 1.3.1_02 - - cpe:2.3:a:sun:jre:1.3.1_02:*:linux:*:*:*:*:*
sun jre 1.3.1_03 - - cpe:2.3:a:sun:jre:1.3.1_03:*:linux:*:*:*:*:*
sun jre 1.3.1_05 - - cpe:2.3:a:sun:jre:1.3.1_05:*:linux:*:*:*:*:*
sun jre 1.3.1_06 - - cpe:2.3:a:sun:jre:1.3.1_06:*:linux:*:*:*:*:*
sun jre 1.3.1_07 - - cpe:2.3:a:sun:jre:1.3.1_07:*:linux:*:*:*:*:*
sun jre 1.3.1_09 - - cpe:2.3:a:sun:jre:1.3.1_09:*:linux:*:*:*:*:*
sun jre 1.4 - - cpe:2.3:a:sun:jre:1.4:*:linux:*:*:*:*:*
sun jre 1.4.0_01 - - cpe:2.3:a:sun:jre:1.4.0_01:*:solaris:*:*:*:*:*
sun jre 1.4.0_02 - - cpe:2.3:a:sun:jre:1.4.0_02:*:linux:*:*:*:*:*
sun jre 1.4.0_03 - - cpe:2.3:a:sun:jre:1.4.0_03:*:linux:*:*:*:*:*
sun jre 1.4.0_04 - - cpe:2.3:a:sun:jre:1.4.0_04:*:linux:*:*:*:*:*
sun jre 1.4.1 - - cpe:2.3:a:sun:jre:1.4.1:*:linux:*:*:*:*:*
sun jre 1.4.1_01 - - cpe:2.3:a:sun:jre:1.4.1_01:*:linux:*:*:*:*:*
sun jre 1.4.1_02 - - cpe:2.3:a:sun:jre:1.4.1_02:*:linux:*:*:*:*:*
sun jre 1.4.1_07 - - cpe:2.3:a:sun:jre:1.4.1_07:*:windows:*:*:*:*:*
sun jre 1.4.2 - - cpe:2.3:a:sun:jre:1.4.2:*:linux:*:*:*:*:*
symantec enterprise_firewall 8.0 - - cpe:2.3:a:symantec:enterprise_firewall:8.0:*:*:*:*:*:*:*
conectiva linux 10.0 - - cpe:2.3:o:conectiva:linux:10.0:*:*:*:*:*:*:*
gentoo linux * - - cpe:2.3:o:gentoo:linux:*:*:*:*:*:*:*:*
hp hp-ux 11.00 - - cpe:2.3:o:hp:hp-ux:11.00:*:*:*:*:*:*:*
hp hp-ux 11.11 - - cpe:2.3:o:hp:hp-ux:11.11:*:*:*:*:*:*:*
hp hp-ux 11.22 - - cpe:2.3:o:hp:hp-ux:11.22:*:*:*:*:*:*:*
hp hp-ux 11.23 - - cpe:2.3:o:hp:hp-ux:11.23:*:ia64_64-bit:*:*:*:*:*
symantec gateway_security_5400 2.0 - - cpe:2.3:h:symantec:gateway_security_5400:2.0:*:*:*:*:*:*:*
symantec gateway_security_5400 2.0.1 - - cpe:2.3:h:symantec:gateway_security_5400:2.0.1:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
20041122 Sun Java Plugin Arbitrary Package Access Vulnerability third-party-advisory
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
oval:org.mitre.oval:def:5674 vdb-entry
cve.org
访问
APPLE-SA-2005-02-22 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
13271 third-party-advisory
cve.org
访问
29035 third-party-advisory
cve.org
访问
61 third-party-advisory
cve.org
访问
12317 vdb-entry
cve.org
访问
ADV-2008-0599 vdb-entry
cve.org
访问
sdk-jre-applet-restriction-bypass(18188) vdb-entry
cve.org
访问
101523 vendor-advisory
cve.org
访问
VU#760344 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
57591 vendor-advisory
cve.org
访问
ExploitDB EDB-24763 EXPLOIT
exploitdb
访问
Download Exploit EDB-24763 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2004-1029 ADVISORY
cve.org
访问
CVSS评分详情
9.3
CRITICAL
CVSS向量: AV:N/AC:M/Au:N/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2004-11-24 05:00:00
修改时间:
2024-08-08 00:39:00
创建时间:
2025-11-11 15:32:22
更新时间:
2026-01-26 02:16:54
利用信息
此漏洞有可利用代码!
利用代码数量: 1
利用来源:
未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2004-1029 2025-11-11 15:17:29 2025-11-11 07:32:22
NVD nvd_CVE-2004-1029 2025-11-11 14:50:56 2025-11-11 07:41:08
CNNVD cnnvd_CNNVD-200503-002 2025-11-11 15:08:44 2025-11-11 07:48:57
EXPLOITDB exploitdb_EDB-24763 2025-11-11 15:05:27 2025-11-11 08:20:53
版本与语言
当前版本: v4
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
安全公告
暂无安全公告信息
变更历史
v4 EXPLOITDB
2025-11-11 16:20:53
references_count: 15 → 18; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 15 -> 18
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:48:57
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200503-002; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200503-002
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:08
severity: SeverityLevel.MEDIUM → SeverityLevel.CRITICAL; cvss_score: 未提取 → 9.3; cvss_vector: NOT_EXTRACTED → AV:N/AC:M/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 52; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
  • cvss_score: 未提取 -> 9.3
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:M/Au:N/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 52
  • data_sources: ['cve'] -> ['cve', 'nvd']