Дата публикации: | 21.11.2002 |
Всего просмотров: | 1216 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Microsoft Data Access Components (MDAC) – набор компонентов, используемых для обеспечения связи между базами данных на Windows системах. Один из компонентов в MDAC, Remote Data Services (RDS), обращается к удаленным ресурсам данных через Internet Information Services (IIS). Такой доступ позволяет пользователям выполнять файлы, включая .dll и .exe расширения, тем самым, увеличивая функциональные возможности сайта. В общем, DS воплощает две функциональных технологии: Data Space и Data Control. Технология, эксплуатируемая в MDAC, использует объект DataSpace RDS, который действует как посредник между выполнением локальных команд и web front end. Из-за неправильной обработки строки в интерфейсе RDS, злонамеренный пользователь может получить управление удаленной системой через переполнение буфера. Из-за природы компонентов в MDAC и RDS, Internet Explorer (IE) также может быть скомпрометирован злонамеренным Web сервером, даже если MDAC компоненты не установлены на системе клиента. Подробности: RDS интерфейс обеспечивается через файл msadcs.dll. Эксплуатировать эту уязвимость, пользователь должен послать IIS серверу POST запрос к msadcs.dll и представить чрезмерно длинную строку для параметра Content-Type; этот запрос приведет к перезаписи части динамической памяти. Записывая поверх некоторых указателей функции в пределах памяти (напимер: unhandledexceptionfilter), можно уничтожить текущий поток IIS или даже выполнить произвольный код в пределах удаленного процесса перед завершением потока. В дополнение к серверной уязвимости, проблема так же затрагивает объект RDS DataSpace на строке, обрабатывающей ответы в Internet Explorer и может использоваться против клиента через злонамеренный Web сервер. Если пользователь просматривает злонамеренный сайт, злонамеренный Web сервер может обработать удаленный запрос и вызвать новый сеанс, который вернет клиента на сайт через новый сеанс. В этом пункте, уродливый и злонамеренный HTTP ответ сервера вызовет переполнение буфера в пределах IE и может выполнить произвольный код с привилегиями текущего пользователя. уязвимость обнаружена в Microsoft Data Access Components (MDAC) 2.1-2.6, Microsoft Internet Explorer 5.01-6.0, Internet Information Services 4.0-6.0 |
Ссылки: | Remotely Exploitable Buffer Overflow in Microsoft MDAC |