Microsoft Data Access Components 安全漏洞

admin 2022-07-22 09:59:48 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Microsoft Data Access Components 安全漏洞

  • CNNVD编号:CNNVD-200211-049
  • 危害等级: 高危
  • CVE编号: CVE-2002-1142
  • 漏洞类型: 其他
  • 发布时间: 2002-11-29
  • 威胁类型: 远程
  • 更新时间: 2021-07-26
  • 厂        商: microsoft
  • 漏洞来源: Foundstone Labs※ l...

漏洞简介

Microsoft Data Access Components是美国微软(Microsoft)公司的一套用于在Windows平台上提供数据库连接的组件。

Microsoft Data Access Components (MDAC)存在安全漏洞。MDAC是一个普遍使用的技术,存在于下面大多数Windows系统中:-默认作为Windows XP、Windows 2000和Windows Millennium一部分安装。-可以单独下载。-包含在多个其他产品中,如MDAC包含在Windows NT 4.0 Option Pack,如果MDAC自身没有安装部分MDAC组件作为Internet Explore一部分存在。MDAC的一个组件远程数据服务(Remote Data Services (RDS))对解析入站HTTP请求时存在安全问题,远程攻击者可以利用这个漏洞进行基于堆的缓冲区溢出攻击,以高权限在系统上执行任意指令。MDAC提供底层功能进行多个数据库操作,如连接远程数据库,返回数据给客户端。其中之一的MDAC组件远程数据服务(RDS),提供三方连结结构的支持,即客户机通过Web服务向服务器上后台的数据库发出请求。允许用户执行包含.dll和.exe扩展,借此提供更多更灵活站点功能。RDS的DataSpace对象实现上存在安全漏洞,问题存在于RDS Data Stub函数中,此函数用于解析进入的HTTP请求和产生RDS命令。MDAC 2.7之前版本(存在于Windows XP系统)的Data Stub没有充分检查缓冲区,攻击者发送特殊畸形HTTP请求给Data Stub,攻击者可以导致数据破坏系统堆结构,虽然堆缓冲区溢出比普通的栈溢出难于利用,但是Microsoft证实此漏洞可以使攻击者在目标系统上执行任意指令。RDS接口通过文件msadcs.dll提供,要利用这个漏洞,用户可以向IIS服务程序发送POST请求,请求msadc.dll调用,并在HTTP请求头字段中Content-Type参数中提供畸形超长字符串,可覆盖堆中的内存结构,通过覆盖部分内存中的函数指针(如unhandledexceptionfilter),可以使当前IIS线程崩溃,或者以IIS进程权限执行任意指令。Web Server和Web客户端存在如下危害:- Web Server如果安装了有此漏洞的MDAC,并运行在服务程序上,攻击者可以与服务程序建立连接,然后发送畸形HTTP请求来利用这个漏洞。精心构建请求数据可导致以IIS服务进程权限在系统上执行任意指令。- Web客户端普遍存在这个危害,因为RDS Data Stub包含在当前所有Internet Explorer中,而且没有选项可以关闭使用。要利用这个漏洞,攻击者可以构建恶意WEB页,发送畸形HTTP回复给用户系统,可导致以用户进程在系统上执行任意指令。也可以使用HTML EMAIL形式来触发。

漏洞公告

厂商补丁:

Microsoft

---------

Microsoft已经为此发布了一个安全公告(MS02-065)以及相应补丁:

MS02-065:Buffer Overrun in Microsoft Data Access Components Could Lead to Code Execution (Q329414)

链接:

http://www.microsoft.com/technet/security/bulletin/MS02-065.asp" target="_blank">

http://www.microsoft.com/technet/security/bulletin/MS02-065.asp

补丁下载:

* The following patch can be installed on all affected platforms:

http://www.microsoft.com/downloads/Release.asp?ReleaseID=44733" target="_blank">

http://www.microsoft.com/downloads/Release.asp?ReleaseID=44733

参考网址

来源:CERT-VN

链接:http://www.kb.cert.org/vuls/id/542081

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A2730

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/10669

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A294

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/10659

来源:CERT

链接:http://www.cert.org/advisories/CA-2002-33.HTML

来源:BID

链接:https://www.securityfocus.com/bid/6214

来源:MISC

链接:http://www.foundstone.com/knowlEdge/randd-advisories-display.HTML?id=337

来源:VULNWATCH

链接:http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0082.HTML

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A3573

来源:MS

链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2002/ms02-065

受影响实体

  • Microsoft Data_access_components:2.5  
  • Microsoft Ie:5.0.1:Sp1  
  • Microsoft Ie:6.0:Sp1  
  • Microsoft Ie:6.0  
  • Microsoft Ie:5.5:Sp1  

补丁

  • Microsoft Data Access Components 安全漏洞的修复措施

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0