L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Microsoft Data Access Components

vulnérabilité informatique CVE-2012-1891

Windows, IE : exécution de code via MDAC

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un site illicite avec Internet Explorer, appelant un ActiveX MDAC/WDAC, afin de faire exécuter du code sur sa machine.
Produits concernés : MDAC, IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 10/07/2012.
Références : 2698365, BID-54308, CERTA-2012-AVI-378, CVE-2012-1891, MS12-045, VIGILANCE-VUL-11755, ZDI-12-158.

Description de la vulnérabilité

Les composants MDAC (Microsoft Data Access Components) et WDAC (Windows DAC) proposent un ensemble de fonctionnalités de gestion de base de données.

L'ActiveX Data Object (ADO), qui peut être appelé depuis Internet Explorer, ne gère pas correctement les zones mémoire stockant les données (propriété CacheSize). Un attaquant peut alors directement accéder à la mémoire.

Un attaquant peut donc inviter la victime à consulter un site illicite avec Internet Explorer, appelant un ActiveX MDAC/WDAC, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2011-0026 CVE-2011-0027

Windows : deux vulnérabilités de MDAC

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de MDAC, afin de faire exécuter du code sur la machine de la victime.
Produits concernés : MDAC, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 11/01/2011.
Références : 2451910, BID-45695, BID-45698, CERTA-2011-AVI-010, CVE-2011-0026, CVE-2011-0027, MS11-002, VIGILANCE-VUL-10262, ZDI-11-001, ZDI-11-002.

Description de la vulnérabilité

Les composants MDAC (Microsoft Data Access Components) et WDAC (Windows DAC) proposent un ensemble de fonctionnalités de gestion de base de données. Ils sont affectés par deux vulnérabilités.

Lorsqu'une application permet à un attaquant de spécifier le nom d'une source de données (DSN, Data Source Name) ODBC, il peut employer un nom trop long afin de provoquer un buffer overflow dans la fonction SQLConnectW() de odbc32.dll. [grav:2/4; BID-45695, CERTA-2011-AVI-010, CVE-2011-0026, ZDI-11-001]

L'ActiveX Data Object (ADO), qui peut être appelé depuis Internet Explorer, ne gère pas correctement l'allocation des zones mémoire stockant les données (propriété CacheSize). Un attaquant peut donc créer une page web illicite, et inviter la victime à la consulter depuis Internet Explorer, afin de faire exécuter du code dans MDAC. [grav:4/4; BID-45698, CVE-2011-0027, ZDI-11-002]

Un attaquant peut donc employer deux vulnérabilités de MDAC, afin de faire exécuter du code sur la machine de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 6685

Microsoft MDAC, IE : corruption de mémoire via ADODB.Recordset.NextRecordset

Synthèse de la vulnérabilité

Un attaquant peut utiliser la méthode NextRecordset() de ADODB.Recordset dans le but d'exécuter du code sur la machine de la victime.
Produits concernés : MDAC, Windows 2000, Windows 2003, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 26/03/2007.
Références : 927779, MS07-009, VIGILANCE-VUL-6685.

Description de la vulnérabilité

L'ActiveX ADODB.Recordset, fourni par Microsoft Data Access Components, peut être instancié dans Internet Explorer.

La méthode NextRecordset() de cet ActiveX ne libère pas correctement la mémoire de son paramètre. Cette erreur corrompt la mémoire et peut conduire à l'exécution de code.

Un attaquant peut donc créer une page HTML appelant cet ActiveX afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2006-5559

Microsoft MDAC, IE : corruption de mémoire via ADODB.Connection.Execute

Synthèse de la vulnérabilité

Un attaquant peut utiliser la méthode Execute() de ADODB.Connection dans le but d'exécuter du code sur la machine de la victime.
Produits concernés : MDAC, Windows 2000, Windows 2003, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 14/02/2007.
Références : 927779, BID-20704, CVE-2006-5559, EEYEZD-20061027, MS07-009, VIGILANCE-VUL-6549, VU#589272.

Description de la vulnérabilité

L'ActiveX ADODB.Connection, fourni par Microsoft Data Access Components, peut être instancié dans Internet Explorer.

La méthode Execute() de cet ActiveX ne libère pas correctement la mémoire de son deuxième paramètre. Cette erreur corrompt la mémoire et pourrait conduire à l'exécution de code.

Un attaquant peut donc créer une page HTML appelant cet ActiveX afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2006-0003

IE : exécution de code via l'ActiveX RDS.Dataspace

Synthèse de la vulnérabilité

Un attaquant peut créer une page HTML faisant appel à l'ActiveX RDS.Dataspace afin de faire exécuter du code sur la machine de l'utilisateur.
Produits concernés : MDAC, Windows 2000, Windows 2003, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 12/04/2006.
Date révision : 03/10/2006.
Références : 219, 911562, BID-17462, CERTA-2006-AVI-151, CVE-2006-0003, MS06-014, Q-327, VIGILANCE-VUL-5758, VU#234812.

Description de la vulnérabilité

La fonctionnalité RDS (Remote Data Service) permet de manipuler des données stockées par exemple dans une base de données. L'ActiveX RDS.Dataspace peut être appelé depuis Internet Explorer afin de proposer des fonctionnalités avancées sur une page web.

Cependant, cet ActiveX s'exécute dans le contexte de l'utilisateur au lieu de celui de la page web. Il peut alors effectuer des opérations privilégiées.

Un attaquant peut donc créer une page HTML contenant cet ActiveX afin de faire exécuter du code sur la machine de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2003-0903

Buffer overflow de MDAC à l'aide d'une réponse illicite

Synthèse de la vulnérabilité

En fournissant une réponse illicite à une requête issue d'un produit utilisant MDAC, un attaquant du réseau peut faire exécuter du code sur la machine.
Produits concernés : MDAC, Office, Access, Windows 2000, Windows 2003, Windows ME, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 14/01/2004.
Dates révisions : 16/01/2004, 20/01/2004.
Références : BID-9407, CERTA-2004-AVI-006, CIAC O-053, CVE-2003-0903, MS04-003, O-053, V6-WINDOWSMDACREPLYBOF, VIGILANCE-VUL-3952, VU#139150.

Description de la vulnérabilité

Les composants MDAC (Microsoft Data Access Components) proposent un ensemble de fonctionnalités de gestion de base de données. Ces composants sont inclus dans :
 - Windows Me, XP, 2000, 2003
 - Windows NT Option Pack
 - SQL Server 2000
 - Internet Explorer
 - Access
 - etc.

L'une de leurs fonctionnalités permet d'énumérer les machines du réseau disposant de SQL Server. Pour cela, une requête de type broadcast est émise et toutes les machines y répondent.

Cependant, la machine ayant émis la requête ne vérifie pas correctement la taille des réponses. Un attaquant local peut donc attendre qu'une machine envoie une requête, pour y répondre avec des données provoquant un buffer overflow.

Cette vulnérabilité permet ainsi à un attaquant d'acquérir les privilèges du service MDAC vulnérable.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2003-0353

Buffer overflow de MDAC

Synthèse de la vulnérabilité

En utilisant un buffer overflow de MDAC, un attaquant peut accroître ses privilèges.
Produits concernés : MDAC, Office, Access, SQL Server, Windows 2000, Windows ME, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 21/08/2003.
Date révision : 22/08/2003.
Références : CERTA-2003-AVI-140, CIAC N-136, CVE-2003-0353, MS03-033, N-136, V6-WINMDACBOF, VIGILANCE-VUL-3732.

Description de la vulnérabilité

Les composants MDAC (Microsoft Data Access Components) proposent un ensemble de fonctionnalités de gestion de base de données. Ces composants sont inclus dans :
 - Windows XP
 - Windows 2000
 - Windows Me
 - Windows 2003 (la version installée est 2.8, qui n'est pas sensible à cette vulnérabilité)
 - Windows NT Option Pack
 - SQL Server 2000
 - Internet Explorer
 - Access
 - etc.

Microsoft a annoncé un buffer overflow dans les versions de MDAC inférieures à 2.8.

Ce buffer overlow peut par exemple être mis en oeuvre par l'intermédiaire de SQL Server. Pour cela, un attaquant doit envoyer un paquet UDP broadcast, et le débordement se produit dans SQL-DMO.

Cette vulnérabilité permet donc à un attaquant d'acquérir les privilèges du service vulnérable.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2002-0695

Buffer overflow de OpenRowSet

Synthèse de la vulnérabilité

En utilisant des données trop longues dans une requête OpenRowSet, un attaquant local peut acquérir les privilèges du serveur.
Produits concernés : MDAC, Office, Access, SQL Server, Windows 2000.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 01/08/2002.
Dates révisions : 02/08/2002, 05/08/2002, 21/08/2003.
Références : BID-5372, CERTA-2002-AVI-164, CIAC M-105, CVE-2002-0695, M-105, MS02-040, NISR02072002, V6-SQLSERVERMDACORSBOF, VIGILANCE-VUL-2774.

Description de la vulnérabilité

Les MDAC (Microsoft Data Access Components) apportent des fonctionnalités pour s'interfacer avec des bases de données. Ce composant est installé avec SQL Server, Windows, Access, IE, etc.

La commande T-SQL OpenRowSet, fournie par MDAC, permet de se connecter sur un datasource et d'y exécuter une requête. Par exemple :
  OpenRowSet('provider', 'datasource';'login';'password', 'requête')

Cependant, en employant un paramètre trop long pour OpenRowSet, un buffer overflow se produit dans MDAC.

Cette vulnérabilité permet donc à un attaquant, autorisé à mener des requêtes SQL, d'obtenir les privilèges du serveur SQL Server. De même, tous les systèmes/logiciels sur lequels MDAC est installé sont vulnérables.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2002-1142

Buffer overflow de la fonction RDS Data Stub

Synthèse de la vulnérabilité

Un attaquant peut faire exécuter du code sur les machines ayant IIS ou Internet Explorer installés.
Produits concernés : MDAC, IIS, IE.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits utilisateur.
Provenance : serveur internet.
Date création : 21/11/2002.
Date révision : 22/11/2002.
Références : BID-6214, CA-2002-33, CERTA-2002-AVI-249, CIAC N-016, CVE-2002-1142, ISS21521, ISS 21521, MS02-065, N-016, Q329414, V6-IISIEMDACRDSBOF, VIGILANCE-VUL-3149, VU#542081.

Description de la vulnérabilité

Le produit MDAC (Microsoft Data Access Components) contient de nombreux composants destinés à s'interfacer avec des bases de données. Le composant RDS (Remote Data Services) est spécialisé dans la gestion des architectures trois-tiers. La fonction RDS Data Stub a pour objectif d'analyser les requêtes HTTP et de générer des commandes RDS.

Le protocole HTTP spécifie des entêtes permettant de qualifier le document :
 - Last-Modified : date de dernière modification
 - Content-Lenght : taille du document
 - Content-Type : type MIME du document ("text/html" par exemple)
 - etc.

La fonction RDS Data Stub ne gère pas correctement les entêtes Content-Type trop longs. A l'aide d'un entête malicieux, un attaquant peut donc provoquer un buffer overflow dans le tas qui peut avoir comme conséquence :
 - un déni de service, ou
 - l'exécution de code

Ce buffer overflow est présent dans la fonction RDS Data Stub fournie avec MDAC version inférieure à 2.7. Cette vulnérabilité affecte donc :
 - les serveurs web IIS utilisant MDAC
 - Internet Explorer (car la fonctionnalité vulnérable est incluse par défaut et ne peut pas être désactivée)
Le système Windows XP n'est pas vulnérable car il est fourni avec MDAC 2.7.

Ainsi, un attaquant distant peut :
 - mener une requête illicite à destination de IIS afin d'y faire exécuter du code, ou
 - créer un site web malicieux qui fera exécuter du code sur les machines des utilisateurs venant le visiter avec Internet Explorer.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 2604

Buffer overflow par les ADO

Synthèse de la vulnérabilité

En exploitant un débordement de mémoire des objets ADO, un attaquant distant pourrait exécuter du code sur la machine.
Produits concernés : MDAC, IIS, Windows 2000, Windows 98, Windows NT.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 31/05/2002.
Références : BID-4849, V6-MSACTIVEXDATAOBJECTBOF, VIGILANCE-VUL-2604.

Description de la vulnérabilité

Les objets ADO (ActiveX Data Objects) sont utilisés par certaines applications pour accéder à différents types de données comme des pages web, des feuilles de style, ou d'autres types de documents. C'est le cas des programmes MS Office (Word, Access, etc.) mais aussi d'Internet Explorer.

Une vulnérabilité impliquant ce type d'objets a été découverte par NGSSoftware. Cette faille peut être exploitée:
 - sur IE, mais sa configuration par défaut ne le rend pas vulnérable,
 - sur IIS, à condition de pouvoir y déposer des fichiers asp.

Actuellement les détails techniques concernant la vulnérabilité ainsi que la manière de l'exploiter ne sont pas connus.

Un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code avec les droits de l'utilisateur d'IE ou d'IIS.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Microsoft Data Access Components :