The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of Microsoft Data Access Components

computer vulnerability CVE-2012-1891

Windows, IE: code execution via MDAC

Synthesis of the vulnerability

An attacker can invite the victim to display a malicious site with Internet Explorer calling a MDAC/WDAC ActiveX, in order to execute code on his computer.
Impacted products: MDAC, IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Severity: 4/4.
Consequences: user access/rights.
Provenance: document.
Creation date: 10/07/2012.
Identifiers: 2698365, BID-54308, CERTA-2012-AVI-378, CVE-2012-1891, MS12-045, VIGILANCE-VUL-11755, ZDI-12-158.

Description of the vulnerability

The MDAC (Microsoft Data Access Components) and WDAC (Windows DAC) components offer database features.

The ActiveX Data Object (ADO), which can be called from Internet Explorer, does not correctly process memory areas storing data (CacheSize property). An attacker can then directly access to the memory.

An attacker can therefore invite the victim to display a malicious site with Internet Explorer calling a MDAC/WDAC ActiveX, in order to execute code on his compute
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2011-0026 CVE-2011-0027

Windows: two vulnerabilities of MDAC

Synthesis of the vulnerability

An attacker can use two vulnerabilities of MDAC, in order to execute code on victim's computer.
Impacted products: MDAC, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Severity: 4/4.
Consequences: user access/rights.
Provenance: document.
Number of vulnerabilities in this bulletin: 2.
Creation date: 11/01/2011.
Identifiers: 2451910, BID-45695, BID-45698, CERTA-2011-AVI-010, CVE-2011-0026, CVE-2011-0027, MS11-002, VIGILANCE-VUL-10262, ZDI-11-001, ZDI-11-002.

Description of the vulnerability

The MDAC (Microsoft Data Access Components) and WDAC (Windows DAC) components offer database features.They are impacted by two vulnerabilities.

When an application allows an attacker to specify the ODBC DSN (Data Source Name), he can use a long name, in order to generate an overflow in the SQLConnectW() function of odbc32.dll. [severity:2/4; BID-45695, CERTA-2011-AVI-010, CVE-2011-0026, ZDI-11-001]

The ActiveX Data Object (ADO), which can be called from Internet Explorer, does not correctly process the allocation of memory areas storing data (CacheSize property). An attacker can therefore create a malicious web page, and invite the victim to display it in Internet Explorer, in order to execute code in MDAC. [severity:4/4; BID-45698, CVE-2011-0027, ZDI-11-002]

An attacker can therefore use two vulnerabilities of MDAC, in order to execute code on victim's computer.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 6685

Microsoft MDAC, IE: memory corruption via ADODB.Recordset.NextRecordset

Synthesis of the vulnerability

An attacker can use the NextRecordset() method of ADODB.Recordset in order to execute code on victim's computer.
Impacted products: MDAC, Windows 2000, Windows 2003, Windows XP.
Severity: 3/4.
Consequences: user access/rights.
Provenance: document.
Creation date: 26/03/2007.
Identifiers: 927779, MS07-009, VIGILANCE-VUL-6685.

Description of the vulnerability

The ADODB.Recordset ActiveX, provided by Microsoft Data Access Components, can be instantiated in Internet Explorer.

The NextRecordset() method of this ActiveX does not correctly frees memory of its parameter. This error corrupts memory and can lead to code execution.

An attacker can therefore create a HTML page calling this ActiveX in order to execute code.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2006-5559

Microsoft MDAC, IE: memory corruption via ADODB.Connection.Execute

Synthesis of the vulnerability

An attacker can use the Execute() method of ADODB.Connection in order to execute code on victim's computer.
Impacted products: MDAC, Windows 2000, Windows 2003, Windows XP.
Severity: 3/4.
Consequences: user access/rights.
Provenance: document.
Creation date: 14/02/2007.
Identifiers: 927779, BID-20704, CVE-2006-5559, EEYEZD-20061027, MS07-009, VIGILANCE-VUL-6549, VU#589272.

Description of the vulnerability

The ADODB.Connection ActiveX, provided by Microsoft Data Access Components, can be instantiated in Internet Explorer.

The Execute() method of this ActiveX does not correctly frees memory of its second parameter. This error corrupts memory and could lead to code execution.

An attacker can therefore create a HTML page calling this ActiveX in order to execute code.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2006-0003

IE: code execution via RDS.Dataspace ActiveX

Synthesis of the vulnerability

An attacker can create a HTML page calling RDS.Dataspace ActiveX in order to run code on user's computer.
Impacted products: MDAC, Windows 2000, Windows 2003, Windows XP.
Severity: 4/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 12/04/2006.
Revision date: 03/10/2006.
Identifiers: 219, 911562, BID-17462, CERTA-2006-AVI-151, CVE-2006-0003, MS06-014, Q-327, VIGILANCE-VUL-5758, VU#234812.

Description of the vulnerability

The RDS feature (Remote Data Service) is used to manipulate data stored for example in a data base. The RDS.Dataspace ActiveX can be called from Internet Explorer in order to provide advanced features to a web page.

However, this ActiveX is run in user's context instead of web page context. It can then do privileged operations.

An attacker can therefore create a HTML page containing this ActiveX in order to run code on user's computer.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2003-0903

Buffer overflow de MDAC à l'aide d'une réponse illicite

Synthesis of the vulnerability

En fournissant une réponse illicite à une requête issue d'un produit utilisant MDAC, un attaquant du réseau peut faire exécuter du code sur la machine.
Impacted products: MDAC, Office, Access, Windows 2000, Windows 2003, Windows ME, Windows XP.
Severity: 3/4.
Consequences: administrator access/rights, privileged access/rights.
Provenance: intranet client.
Creation date: 14/01/2004.
Revisions dates: 16/01/2004, 20/01/2004.
Identifiers: BID-9407, CERTA-2004-AVI-006, CIAC O-053, CVE-2003-0903, MS04-003, O-053, V6-WINDOWSMDACREPLYBOF, VIGILANCE-VUL-3952, VU#139150.

Description of the vulnerability

Les composants MDAC (Microsoft Data Access Components) proposent un ensemble de fonctionnalités de gestion de base de données. Ces composants sont inclus dans :
 - Windows Me, XP, 2000, 2003
 - Windows NT Option Pack
 - SQL Server 2000
 - Internet Explorer
 - Access
 - etc.

L'une de leurs fonctionnalités permet d'énumérer les machines du réseau disposant de SQL Server. Pour cela, une requête de type broadcast est émise et toutes les machines y répondent.

Cependant, la machine ayant émis la requête ne vérifie pas correctement la taille des réponses. Un attaquant local peut donc attendre qu'une machine envoie une requête, pour y répondre avec des données provoquant un buffer overflow.

Cette vulnérabilité permet ainsi à un attaquant d'acquérir les privilèges du service MDAC vulnérable.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2003-0353

Buffer overflow de MDAC

Synthesis of the vulnerability

En utilisant un buffer overflow de MDAC, un attaquant peut accroître ses privilèges.
Impacted products: MDAC, Office, Access, SQL Server, Windows 2000, Windows ME, Windows XP.
Severity: 2/4.
Consequences: privileged access/rights, user access/rights.
Provenance: user shell.
Creation date: 21/08/2003.
Revision date: 22/08/2003.
Identifiers: CERTA-2003-AVI-140, CIAC N-136, CVE-2003-0353, MS03-033, N-136, V6-WINMDACBOF, VIGILANCE-VUL-3732.

Description of the vulnerability

Les composants MDAC (Microsoft Data Access Components) proposent un ensemble de fonctionnalités de gestion de base de données. Ces composants sont inclus dans :
 - Windows XP
 - Windows 2000
 - Windows Me
 - Windows 2003 (la version installée est 2.8, qui n'est pas sensible à cette vulnérabilité)
 - Windows NT Option Pack
 - SQL Server 2000
 - Internet Explorer
 - Access
 - etc.

Microsoft a annoncé un buffer overflow dans les versions de MDAC inférieures à 2.8.

Ce buffer overlow peut par exemple être mis en oeuvre par l'intermédiaire de SQL Server. Pour cela, un attaquant doit envoyer un paquet UDP broadcast, et le débordement se produit dans SQL-DMO.

Cette vulnérabilité permet donc à un attaquant d'acquérir les privilèges du service vulnérable.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2002-0695

Buffer overflow de OpenRowSet

Synthesis of the vulnerability

En utilisant des données trop longues dans une requête OpenRowSet, un attaquant local peut acquérir les privilèges du serveur.
Impacted products: MDAC, Office, Access, SQL Server, Windows 2000.
Severity: 2/4.
Consequences: privileged access/rights.
Provenance: user shell.
Creation date: 01/08/2002.
Revisions dates: 02/08/2002, 05/08/2002, 21/08/2003.
Identifiers: BID-5372, CERTA-2002-AVI-164, CIAC M-105, CVE-2002-0695, M-105, MS02-040, NISR02072002, V6-SQLSERVERMDACORSBOF, VIGILANCE-VUL-2774.

Description of the vulnerability

Les MDAC (Microsoft Data Access Components) apportent des fonctionnalités pour s'interfacer avec des bases de données. Ce composant est installé avec SQL Server, Windows, Access, IE, etc.

La commande T-SQL OpenRowSet, fournie par MDAC, permet de se connecter sur un datasource et d'y exécuter une requête. Par exemple :
  OpenRowSet('provider', 'datasource';'login';'password', 'requête')

Cependant, en employant un paramètre trop long pour OpenRowSet, un buffer overflow se produit dans MDAC.

Cette vulnérabilité permet donc à un attaquant, autorisé à mener des requêtes SQL, d'obtenir les privilèges du serveur SQL Server. De même, tous les systèmes/logiciels sur lequels MDAC est installé sont vulnérables.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2002-1142

Buffer overflow de la fonction RDS Data Stub

Synthesis of the vulnerability

Un attaquant peut faire exécuter du code sur les machines ayant IIS ou Internet Explorer installés.
Impacted products: MDAC, IIS, IE.
Severity: 4/4.
Consequences: administrator access/rights, user access/rights.
Provenance: internet server.
Creation date: 21/11/2002.
Revision date: 22/11/2002.
Identifiers: BID-6214, CA-2002-33, CERTA-2002-AVI-249, CIAC N-016, CVE-2002-1142, ISS21521, ISS 21521, MS02-065, N-016, Q329414, V6-IISIEMDACRDSBOF, VIGILANCE-VUL-3149, VU#542081.

Description of the vulnerability

Le produit MDAC (Microsoft Data Access Components) contient de nombreux composants destinés à s'interfacer avec des bases de données. Le composant RDS (Remote Data Services) est spécialisé dans la gestion des architectures trois-tiers. La fonction RDS Data Stub a pour objectif d'analyser les requêtes HTTP et de générer des commandes RDS.

Le protocole HTTP spécifie des entêtes permettant de qualifier le document :
 - Last-Modified : date de dernière modification
 - Content-Lenght : taille du document
 - Content-Type : type MIME du document ("text/html" par exemple)
 - etc.

La fonction RDS Data Stub ne gère pas correctement les entêtes Content-Type trop longs. A l'aide d'un entête malicieux, un attaquant peut donc provoquer un buffer overflow dans le tas qui peut avoir comme conséquence :
 - un déni de service, ou
 - l'exécution de code

Ce buffer overflow est présent dans la fonction RDS Data Stub fournie avec MDAC version inférieure à 2.7. Cette vulnérabilité affecte donc :
 - les serveurs web IIS utilisant MDAC
 - Internet Explorer (car la fonctionnalité vulnérable est incluse par défaut et ne peut pas être désactivée)
Le système Windows XP n'est pas vulnérable car il est fourni avec MDAC 2.7.

Ainsi, un attaquant distant peut :
 - mener une requête illicite à destination de IIS afin d'y faire exécuter du code, ou
 - créer un site web malicieux qui fera exécuter du code sur les machines des utilisateurs venant le visiter avec Internet Explorer.
Full Vigil@nce bulletin... (Free trial)

vulnerability note 2604

Buffer overflow par les ADO

Synthesis of the vulnerability

En exploitant un débordement de mémoire des objets ADO, un attaquant distant pourrait exécuter du code sur la machine.
Impacted products: MDAC, IIS, Windows 2000, Windows 98, Windows NT.
Severity: 1/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 31/05/2002.
Identifiers: BID-4849, V6-MSACTIVEXDATAOBJECTBOF, VIGILANCE-VUL-2604.

Description of the vulnerability

Les objets ADO (ActiveX Data Objects) sont utilisés par certaines applications pour accéder à différents types de données comme des pages web, des feuilles de style, ou d'autres types de documents. C'est le cas des programmes MS Office (Word, Access, etc.) mais aussi d'Internet Explorer.

Une vulnérabilité impliquant ce type d'objets a été découverte par NGSSoftware. Cette faille peut être exploitée:
 - sur IE, mais sa configuration par défaut ne le rend pas vulnérable,
 - sur IIS, à condition de pouvoir y déposer des fichiers asp.

Actuellement les détails techniques concernant la vulnérabilité ainsi que la manière de l'exploiter ne sont pas connus.

Un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code avec les droits de l'utilisateur d'IE ou d'IIS.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.

Display information about Microsoft Data Access Components: