CERTA-2003-AVI-140

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité de type débordement de mémoire permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur le système.

Description

MDAC permet d'effectuer de nombreuses opérations sur les bases de données : se connecter à une base de données, récupérer des données, ...

Lorsqu'un client recherche la liste des serveur SQL présents sur son réseau, il envoie une requête en diffusion (broadcast) à toutes les machines du réseau.

Une vulnérabilité présente dans le traitement des réponses à cette requête peut être exploitée par un utilisateur mal intentionné pour provoquer un débordement de mémoire.

Il est alors possible pour l'attaquant d'exécuter du code arbitraire sur la machine avec les privilèges de l'application ayant lancé la requête en diffusion.

Solution

Appliquer le correctif proposé par Microsoft.

Microsoft Data Access Components (MDAC) versions 2.5, 2.6 et 2.7. La version 2.8 n'est pas vulnérable.

MDAC est installé par défaut sur les systèmes suivants :

  • Microsoft Windows XP ;
  • Microsoft Windows 2000 ;
  • Microsoft Windows Millenium Edition ;
  • Microsoft Windows Server 2003.

La version installée sur Windows Server 2003 n'est pas vulnérable.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eMicrosoft Data Access Components (MDAC) versions 2.5, 2.6 et  2.7. La version 2.8 n\u0027est pas vuln\u00e9rable.\u003cBR\u003e\u003c/P\u003e  \u003cP\u003eMDAC est install\u00e9 par d\u00e9faut sur les syst\u00e8mes suivants :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eMicrosoft Windows XP ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Windows 2000 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Windows Millenium Edition ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Windows Server 2003.\u003c/LI\u003e  \u003c/UL\u003eLa version install\u00e9e sur Windows Server 2003 n\u0027est pas  vuln\u00e9rable.",
  "content": "## Description\n\nMDAC permet d\u0027effectuer de nombreuses op\u00e9rations sur les bases de\ndonn\u00e9es : se connecter \u00e0 une base de donn\u00e9es, r\u00e9cup\u00e9rer des donn\u00e9es, ...\n\nLorsqu\u0027un client recherche la liste des serveur SQL pr\u00e9sents sur son\nr\u00e9seau, il envoie une requ\u00eate en diffusion (broadcast) \u00e0 toutes les\nmachines du r\u00e9seau.  \n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le traitement des r\u00e9ponses \u00e0 cette\nrequ\u00eate peut \u00eatre exploit\u00e9e par un utilisateur mal intentionn\u00e9 pour\nprovoquer un d\u00e9bordement de m\u00e9moire.\n\nIl est alors possible pour l\u0027attaquant d\u0027ex\u00e9cuter du code arbitraire sur\nla machine avec les privil\u00e8ges de l\u0027application ayant lanc\u00e9 la requ\u00eate\nen diffusion.\n\n## Solution\n\nAppliquer le correctif propos\u00e9 par Microsoft.\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2003-AVI-140",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-08-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire permet \u00e0 un utilisateur\nmal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire sur le syst\u00e8me.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Microsoft Data Access Components",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Microsoft MS03-033",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS03-033.asp"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…