Подробности переполнения буфера в MDAC

Дата публикации:
21.11.2002
Всего просмотров:
966
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Microsoft Data Access Components (MDAC) – набор компонентов, используемых для обеспечения связи между базами данных на Windows системах.

Один из компонентов в MDAC, Remote Data Services (RDS), обращается к удаленным ресурсам данных через Internet Information Services (IIS). Такой доступ позволяет пользователям выполнять файлы, включая .dll и .exe расширения, тем самым, увеличивая функциональные возможности сайта. В общем, DS воплощает две функциональных технологии: Data Space и Data Control. Технология, эксплуатируемая в MDAC, использует объект DataSpace RDS, который действует как посредник между выполнением локальных команд и web front end. Из-за неправильной обработки строки в интерфейсе RDS, злонамеренный пользователь может получить управление удаленной системой через переполнение буфера.

Из-за природы компонентов в MDAC и RDS, Internet Explorer (IE) также может быть скомпрометирован злонамеренным Web сервером, даже если MDAC компоненты не установлены на системе клиента.

Подробности:

RDS интерфейс обеспечивается через файл msadcs.dll. Эксплуатировать эту уязвимость, пользователь должен послать IIS серверу POST запрос к msadcs.dll и представить чрезмерно длинную строку для параметра Content-Type; этот запрос приведет к перезаписи части динамической памяти. Записывая поверх некоторых указателей функции в пределах памяти (напимер: unhandledexceptionfilter), можно уничтожить текущий поток IIS или даже выполнить произвольный код в пределах удаленного процесса перед завершением потока.

В дополнение к серверной уязвимости, проблема так же затрагивает объект RDS DataSpace на строке, обрабатывающей ответы в Internet Explorer и может использоваться против клиента через злонамеренный Web сервер. Если пользователь просматривает злонамеренный сайт, злонамеренный Web сервер может обработать удаленный запрос и вызвать новый сеанс, который вернет клиента на сайт через новый сеанс. В этом пункте, уродливый и злонамеренный HTTP ответ сервера вызовет переполнение буфера в пределах IE и может выполнить произвольный код с привилегиями текущего пользователя.

уязвимость обнаружена в Microsoft Data Access Components (MDAC) 2.1-2.6, Microsoft Internet Explorer 5.01-6.0, Internet Information Services 4.0-6.0

Ссылки: Remotely Exploitable Buffer Overflow in Microsoft MDAC

или введите имя

CAPTCHA