Уязвимость обнаружена в Microsoft Data Access Components (MDAC) во всех
Windows системах. Удаленный пользователь может выполнить различные действия
на операционной системе, включая выполнение произвольного кода.
Изначально патч к этой уязвимости был выпущен в июле прошлого года (MS02-040)
и он устранял переполнение буфера в в команде T-SQL OpenRowSet.
Вызов этой функции с завышенными параметрами приведет к остановке процесса
SQL сервера и возможному выполнению произвольного кода. Успешная
эксплуатация может приводить к локальному доступу, повышению привилегий или
неавторизованному доступу к базе данных. 

Однако, как сообщает Microsoft, уязвимость связанна не с командой OpenRowSet
(которая является командой Microsoft SQL сервера), а с MDAC компонентой Open
Database Connectivity (ODBC), которая присутствует во всех версиях Windows.
Также предыдущее исправление в некоторых случаях устанавливалось
некорректно, из-за недостатка в пути, которым Microsoft Windows Installer
обновлял Microsoft Windows Installer кэш. В результате всем пользователям
предлагается снова установить измененную заплату MS02-040.
Одна из функций ODBC в MDAC, которая используется для соединения с
источниками данных, содержит переполнение буфера. Удаленный атакующий может
сконструировать специально обработанную Web страницу или email сообщение,
чтобы выполнить произвольный код на системе с привилегиями пользователя,
просматривающего злонамеренную Web страницу. 

Уязвимость можно также эксплуатировать через SQL сервер, используя команду
Transact-SQL OpenRowSet. Нападающий может представить злонамеренный запрос к
базе данных, содержащий некорректный параметр к команде OpenRowSet, чтобы
переполнить буфер и выполнить произвольный код на компьютере, на котором
выполняется MS SQL сервер.

Уязвимость обнаружена в Microsoft Data Access Components 2.5-2.7.
Microsoft оценила риск обнаруженной уязвимости как "Критический".

Оставить мнение