CERTA-2002-AVI-164

Vulnerability from certfr_avis - Published: - Updated:

Un débordement de mémoire présent dans Microsoft MDAC, installé par défaut sur les serveurs Microsoft SQL Server, permet à un utilisateur mal intentionné de provoquer un débordement de mémoire et, dans certaines conditions, l'exécution de code arbitraire.

Description

Microsoft MDAC (Microsoft Data Access Components) fournit des fonctions pour exploiter une base de données Microsoft SQL Server. Un utilisateur mal intentionné peut envoyer une requête mal formée à ce module qui provoque un débordement de mémoire tampon conduisant, dans certains cas, à l'exécution de code arbitraitre sur le serveur. Ce code sera exécuté avec les privilèges de l'application SQL Server. Dans le cas d'une installation standard, il s'agira des droits d'un utilisateur du domaine. L'utilisateur mal intentionné pourra, entre autre, modifier, ajouter et effacer des données dans la base.

Le module MDAC est fourni dans de nombreuses applications de Microsoft Windows mais seuls les serveurs SQL sont vulnérables.

Pour connaitre la version de MDAC installée sur votre système, examinez la clé suivante dans la base de registre de votre serveur :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DataAccess.

La clé FullInstallVer vous fournit une valeur de type x.xx.yyyy.y où x.xx correspond à la version de MDAC installée.

Solution

Installez le correctif correspondant à votre version de MDAC. Ce correctif est disponible en téléchargement sur le site Web de Microsoft (cf la section Documentation).

Tout serveur sous Microsoft SQL Server 7.0 ou 2000 sur lequel est installé MDAC (Microsoft Data Access Components) versions 2.5 SP2 et antérieures, 2.6 SP2 et antérieures et 2.7 Gold et antérieures.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eTout serveur sous Microsoft SQL Server  7.0 ou 2000 sur lequel est install\u00e9 \u003cCODE\u003eMDAC\u003c/CODE\u003e (Microsoft  Data Access Components) versions \u003cCODE\u003e2.5 SP2\u003c/CODE\u003e et  ant\u00e9rieures, \u003cCODE\u003e2.6 SP2\u003c/CODE\u003e et ant\u00e9rieures et \u003cCODE\u003e2.7  Gold\u003c/CODE\u003e et ant\u00e9rieures.\u003c/p\u003e",
  "content": "## Description\n\nMicrosoft `MDAC` (Microsoft Data Access Components) fournit des\nfonctions pour exploiter une base de donn\u00e9es Microsoft SQL Server. Un\nutilisateur mal intentionn\u00e9 peut envoyer une requ\u00eate mal form\u00e9e \u00e0 ce\nmodule qui provoque un d\u00e9bordement de m\u00e9moire tampon conduisant, dans\ncertains cas, \u00e0 l\u0027ex\u00e9cution de code arbitraitre sur le serveur. Ce code\nsera ex\u00e9cut\u00e9 avec les privil\u00e8ges de l\u0027application SQL Server. Dans le\ncas d\u0027une installation standard, il s\u0027agira des droits d\u0027un utilisateur\ndu domaine. L\u0027utilisateur mal intentionn\u00e9 pourra, entre autre, modifier,\najouter et effacer des donn\u00e9es dans la base.  \n\nLe module `MDAC` est fourni dans de nombreuses applications de Microsoft\nWindows mais seuls les serveurs SQL sont vuln\u00e9rables.  \n\nPour connaitre la version de `MDAC` install\u00e9e sur votre syst\u00e8me,\nexaminez la cl\u00e9 suivante dans la base de registre de votre serveur :  \n\n`HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\DataAccess`.  \n\nLa cl\u00e9 `FullInstallVer` vous fournit une valeur de type x.xx.yyyy.y o\u00f9\n`x.xx` correspond \u00e0 la version de `MDAC` install\u00e9e.\n\n## Solution\n\nInstallez le correctif correspondant \u00e0 votre version de `MDAC`. Ce\ncorrectif est disponible en t\u00e9l\u00e9chargement sur le site Web de Microsoft\n(cf la section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2002-AVI-164",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-08-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9bordement de m\u00e9moire"
    }
  ],
  "summary": "Un d\u00e9bordement de m\u00e9moire pr\u00e9sent dans Microsoft `MDAC`, install\u00e9 par\nd\u00e9faut sur les serveurs Microsoft SQL Server, permet \u00e0 un utilisateur\nmal intentionn\u00e9 de provoquer un d\u00e9bordement de m\u00e9moire et, dans\ncertaines conditions, l\u0027ex\u00e9cution de code arbitraire.\n",
  "title": "D\u00e9bordement de m\u00e9moire dans MDAC pour Microsoft SQL Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 #MS02-040 de Microsoft",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS02-040.asp"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…