Переполнение буфера в MDAC (Internet Explorer, Interner Information Server)

Дата публикации:
21.11.2002
Дата изменения:
17.10.2006
Всего просмотров:
994
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Microsoft Data Access Components (MDAC) – набор компонентов, используемых для обеспечения связи между базами данных на Windows системах. MDAC - вездесущая технология, присутствующая на большинстве Windows систем:

- По умолчанию устанавливается как часть Windows XP, Windows 2000, и Windows Millennium.

- Доступна для загрузки как отдельный продукт

- Включена и инсталлируется с множеством других продуктов (например Windows NT 4.0 Option Pack и Internet Explorer)

MDAC обеспечивает основные функциональные возможности для множества операций базы данных, типа соединения с удаленными базами данных и возвращением данных клиенту. Один из MDAC компонентов, известных как Remote Data Services(RDS), обеспечивает функциональные возможности, которые поддерживают трехярусную Архитектуру, то есть архитектура, в которой запрос клиента для базы данных, посредничается через сайт, который применяет логику к запросам. Обнаружена серьезная уязвимость в RDS выполнении, а точнее в функции RDS Data Stub, которая анализирует входящие HTTP запросы и генерирует RDS команды.

Уязвимость связанна с переполнением буфера в Data Stub. Посылая специально сформированный HTTP запрос к Data Stub, атакующий может переполнить динамическую память. Хотя переполнение динамической памяти более трудно в эксплуатации, чем переполнение стека, Microsoft подтвердил, что уязвимость может использоваться для выполнения произвольного кода на системе клиента.

Уязвимости подвержены как Web сервера, так и Web клиенты:

Web серверы уязвимы, если на них установлен MDAC и запущен на сервере. Для успешной эксплуатации уязвимости против Web сервера, атакующий должен установить подключение с сервером и послать специально сформированный HTTP запрос, который переполнит буфер данными атакующего. Любой код, будет выполнен с привилегиями IIS службы (по умолчанию, LocalSystem).

Web клиенты уязвимы почти всегда, так как RDS Data Stub включен во все последние версии Internet Explorer и нет опции, в которой он может быть отключен. Уязвимость может эксплуатироваться через злонамеренную web страницу или HTML почтовое сообщение.

По словам Microsoft уязвимость очень серьезна и все системы, которых она может затронуть, должны немедленно установить соответствующие заплаты. Администраторы Web серверов должны остановить MDAC и/или RDS, или обновить до MDAC 2.7, которая не уязвима. Web клиенты должны установить обновление немедленно на системах, прямо или коственно использующих RDS. Например, если даже на web сервере заблокирован MDAC, Web клиенты на этом сервере все еще нуждаются в установке патча.

Уязвимость обнаружена в Microsoft Data Access Components (MDAC) 2.1 Microsoft Data Access Components (MDAC) 2.5, Microsoft Data Access Components (MDAC) 2.6, Microsoft Internet Explorer 5.01, Microsoft Internet Explorer 5.5, Microsoft Internet Explorer 6.0

или введите имя

CAPTCHA