MS02-065: Pufferüberlauf in Microsoft Data Access Components kann zu Codeausführung führen

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 329414 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Dieser Artikel wurde zuvor veröffentlicht unter D329414
Hinweis
Die Sicherheitsanfälligkeit betrifft Microsoft Windows XP nicht, Obwohl Windows XP, Microsoft Internet Explorer 6.0 verwendet. Benutzer von Windows XP keinen Maßnahmen ergreifen. Windows XP installiert standardmäßig Microsoft Data Access Components (MDAC) 2.7. MDAC 2.7 ist nicht betroffen.
Dieser Artikel wurde archiviert. Er wird im vorliegenden Zustand bereitgestellt und nicht mehr aktualisiert.
Alles erweitern | Alles schließen

Auf dieser Seite

Problembeschreibung

MDAC ist eine Sammlung von Komponenten, die Datenbank bereitstellen Konnektivität auf Windows-Betriebssystemen ermöglichen. MDAC ist eine weit verbreitete Technologie, und es ist Bei den meisten Windows-Systemen, darunter die folgenden vorhanden sein:
  • MDAC ist standardmäßig als Teil von Windows XP, Windows enthalten. 2000 und Windows Millennium.
  • MDAC ist als eigenständige Technologie zum Download zur Verfügung.
  • MDAC ist enthalten oder durch eine Reihe von installiert andere Produkte und Technologien.
    • MDAC ist in der Microsoft Windows NT 4.0 Option enthalten. Pack.
    • Einige MDAC-Komponenten werden in Internet Explorer enthalten, auch wenn MDAC selbst nicht installiert ist.
MDAC stellt die zugrunde liegende Funktionalität für eine Reihe von Datenbank-Operationen, einschließlich der Möglichkeit zum Herstellen von entfernten Datenbanken und Daten an einen Client zurückgeben. Die MDAC-Komponente Remote Data Services (RDS) bietet Funktionen, die dreistufige Architekturen unterstützt. In dreistufigen Architekturen fordert ein Client-Dienst aus einer Back-End-Datenbank, und dann werden diese Anforderungen über eine Website, die angewendet wird vermittelt Geschäftslogik.

Eine Sicherheitsanfälligkeit besteht bei RDS -Implementierung. Diese Sicherheitsanfälligkeit besteht in der RDS-Datenstub. Der Datenstub eingehende HTTP-Anforderungen analysiert und generiert anschließend RDS-Befehle. Eine Sicherheit Sicherheitsanfälligkeit, die durch einen ungeprüften Puffer in der Stub wirkt verursacht wird MDAC-Versionen vor Version 2.7 (die Version, die mit geliefert wurde Windows XP). Sendet ein Angreifer eine speziell fehlerhaft formatierte HTTP-Anforderung an die Datenstub können Daten von seiner Wahl auf den Heap überlaufen. Heapüberläufe sind in der Regel schwieriger als die häufiger Stack-Pufferüberlauf ausnutzen. Microsoft hat jedoch bestätigt, dass in diesem Szenario kann Ausnutzen der Sicherheitsanfälligkeit beliebigen Code des Angreifers auf dem System ausgeführt des Benutzers.

Webserver und Webclients sind gefährdet die Sicherheitsanfälligkeit.
  • Web-Server sind gefährdet, wenn eine anfällige Version von MDAC ist auf dem Server installiert und ausgeführt. Gegen diese Sicherheitsanfälligkeit ausnutzen. Web-Server muss ein Angreifer eine Verbindung mit dem Server herstellen und dann Senden Sie eine speziell fehlerhaft formatierte HTTP-Anforderung an sie. Diese Aktion würde Pufferüberlauf die Puffer mit der ausgewählten Daten des Angreifers. Dieser Code würde die Sicherheit ausgeführt. der Kontext des IIS-Dienstes. Standardmäßig wird der IIS-Dienst in "LocalSystem" Kontext.
  • Webclients sind in fast jedem Szenario gefährdet. Die RDS Datenstub ist mit den aktuellen Versionen von Internet Explorer enthalten und Es ist keine Option, um es zu deaktivieren. Ausnutzen die Sicherheitsanfälligkeit gegen einen Client muss ein Angreifer eine Webseite hosten, die eine HTTP-Antwort an das System sendet. des Benutzers, wenn er geöffnet wird, und klicken Sie dann zu einem mit der ausgewählten Pufferüberlauf Daten des Angreifers. Diese Webseite kann auf einer Website gehostet oder gesendet werden direkt an die Benutzer als eine HTML-e-Mail. Der Code ausgeführt wird, im Kontext von der Benutzer.
Diese Sicherheitsanfälligkeit ist sehr ernst, und Microsoft empfiehlt alle Kunden, deren Systeme betroffen sein können, die entsprechende Aktion durchführen sofort. Aktionen durchführen, führen Sie folgende Schritte aus:
  • Benutzer, die Windows XP verwenden oder MDAC 2.7 auf installiert Ihre Systeme besteht kein Risiko und müssen keine Aktionen durchführen.
  • Web-Administratoren, die ausführen eine betroffene Version von MDAC muss den Sicherheitspatch installieren, RDS-Zugriff über IIS deaktivieren oder auf MDAC 2.7 aktualisieren.
  • Web-Client-Benutzer, die eine betroffene Version von MDAC ausführen müssen. Installieren Sie den Sicherheitspatch sofort auf jedem System, das Web-browsing, unabhängig von anderen Schutzmaßnahmen. Z. B. Webserver, auf dem RDS ist deaktiviert, müssen den Sicherheitspatch, falls der Webserver gelegentlich als ein Web-Client.
  • Wenn dieser Sicherheitspatch auf einem Windows 2000 SP3-Server installiert ist, funktioniert SUS (Software Update Service), nicht mehr korrekt. Um dieses Problem zu umgehen und zum Verwalten von SUS-Funktionalität und auch korrigieren, die Sicherheitsanfälligkeit durch Pufferüberlauf, Aktualisierung auf MDAC 2.7

Lösung

Service Pack-Informationen

Um dieses Problem zu beheben, beziehen Sie das neueste Servicepack für Microsoft Windows 2000. Weitere Informationen klicken Sie auf die folgende Artikelnummer klicken, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
260910 Wie Sie das neueste Windows 2000 Service Pack erhalten

Hotfix-Informationen

Ein unterstützter Hotfix ist inzwischen von Microsoft erhältlich, aber es sollte nur zur Behebung des Problems, der dieser Artikel beschreibt. Daher nur bei Systemen, die Sie ermitteln von Angriffen bedroht werden angewendet. Bewerten Sie den Computer hinsichtlich physischer Verfügbarkeit, Netzwerk- und Internetverbindungen und weiterer Faktoren, um das Ausmaß des Risikos auf den Computer zu ermitteln. Finden Sie in der zugeordneten Microsoft Security Bulletin das Ausmaß des Risikos zu ermitteln. Dieser Hotfix wird möglicherweise weiteren Tests unterzogen. Wenn der Computer ausreichend gefährdet ist, wird empfohlen, diesen Hotfix sofort zu installieren.

Um dieses Problem sofort beheben möchten, laden Sie den Hotfix gemäß die Anweisungen weiter unten in diesem Artikel, oder wenden Sie sich an Microsoft Product Support Services, um den Hotfix zu erhalten. Eine vollständige Liste der Microsoft Product Support Services Telefonnummern und Informationen über Supportkosten finden Sie auf der folgenden Microsoft-Website:
http://support.Microsoft.com/contactus/?WS=Support
Hinweis In besonderen Fällen können Gebühren, die normalerweise für Support-Anrufe anfallen abgebrochen werden, wenn ein Microsoft-Supportmitarbeiter feststellt, dass ein bestimmtes Update Ihr Problem beheben kann. Die normalen Supportkosten gelten für zusätzliche Supportfragen und Probleme, die dem fraglichen Update nicht qualifizieren.

Informationen zum Download

Die folgenden Datei steht zum Download aus dem Microsoft Download Center:
Bild minimierenBild vergrößern
Download
Paket Q329414 jetzt herunterladen
Datum der Freigabe: Am 20. November 2002

Weitere Informationen zum Herunterladen Microsoft Support-Dateien, klicken Sie auf die folgende Artikelnummer klicken, um den Artikel in der Microsoft Knowledge Base:
119591 So erhalten Sie Microsoft Support-Dateien im Internet
Microsoft hat diese Datei auf Viren überprüft. Die von Microsoft verwendeten aktuelle Virenerkennungssoftware, die am Tag verfügbar war, dass die Datei gebucht wurde. Die Datei wird auf Servern mit verstärkter Sicherheit gespeichert, die an unterstützen verhindern Sie nicht autorisierten Änderungen an der Datei.

Informationen zur Installation

Dieser Sicherheitspatch kann auf Windows 98, Windows 98 Second installiert werden Edition, Windows Millennium Edition (ME), Windows NT 4.0 Servicepack 6a (SP6a), Windows 2000 SP2 oder Windows 2000 SP3. Für Weitere Informationen zu Windows 2000 und Windows NT 4.0 Servicepacks Klicken Sie auf die folgenden Artikelnummern klicken, um die Artikel in der Microsoft anzuzeigen. Knowledge Base:
260910Wie Sie das neueste Windows 2000 Service Pack erhalten
152734 Wie Sie das neueste Windows NT 4.0 Servicepack erhalten


Starten Sie Web-Server nach Installation neu der Sicherheitspatch. Sie müssen keinen Web-Client neu starten. Dieses Update unterstützt die folgende Befehlszeilenoptionen:
  • /?: Zeigt die Liste der Befehlszeilenoptionen für die Installation.
  • / Q: Stiller Modus.
  • /T:<full path=""></full>: Gibt den temporären Arbeitsordner an.
  • / C: extrahiert Dateien nur in den Ordner bei Verwendung mit / T.
  • /C:<Cmd></Cmd>: überschreibt den vom Autor festgelegten Installationsbefehl.
  • / N: kein Dialogfenster beim Neustart.
Die folgende Befehlszeile installiert das Update ohne Eingriff des Benutzers:
q329414_mdacall_x86 dahotfix.exe/q / n"/ q: ein

Warnung Der Computer möglicherweise anfällig, bis Sie ihn neu starten.

Dateiinformationen

Die englische Version dieses besitzt die Dateiattribute (oder höher), die in der folgenden Tabelle aufgelistet sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in Coordinated Universal Time (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird es in die lokale Ortszeit konvertiert. Die Zeitverschiebung zwischen UTC und Ortszeit verwenden Sie die Zeitzone der Registerkarte Datum und Uhrzeit in der Systemsteuerung.

Hinweis Die folgenden Dateinamen für die Installation werden mit einer MDAC angehängt. Version. Die installierten Dateien werden im Ordner "Msadc" ohne die MDAC-Version im Dateinamen angehängt.
   Date         Time   Version      Size     File name
   --------------------------------------------------------
   21-Sep-2002  00:36  2.53.6202.0  856,768  Msadce25.dll
   09-Oct-2002  21:16  2.12.5118.0  135,440  Msadco21.dll
   21-Sep-2002  00:36  2.53.6202.0  430,080  Msadco25.dll
   25-Sep-2002  18:47  2.62.9119.1  147,728  Msadco26.dll
   09-Oct-2002  21:16  2.12.5118.0   49,936  Msadcs21.dll
   21-Sep-2002  00:36  2.53.6202.0  135,168  Msadcs25.dll
   25-Sep-2002  18:47  2.62.9119.1   57,616  Msadcs26.dll
   21-Sep-2002  00:36  2.53.6202.0  615,655  Msdaprst25.dll
Für MDAC 2.6 werden die folgenden Dateien in das Programm kopiert. C:\Programme\Gemeinsame Dateien\System\MSADC Ordner:
 

   Date         Time   Version      Size     File name
   ----------------------------------------------------
   25-Sep-2002  18:47  2.62.9119.1  147,728  Msadco.dll
   25-Sep-2002  18:47  2.62.9119.1   57,616  Msadcs.dll
Für MDAC 2.5 werden die folgenden Dateien in das Programm kopiert. C:\Programme\Gemeinsame Dateien\System\MSADC Ordner:

   Date         Time   Version      Size     File name
   ------------------------------------------------------
   21-Sep-2002  00:36  2.53.6202.0  856,768  Msadce.dll
   21-Sep-2002  00:36  2.53.6202.0  430,080  Msadco.dll
   21-Sep-2002  00:36  2.53.6202.0  135,168  Msadcs.dll 
   21-Sep-2002  00:36  2.53.6202.0  615,655  Msdaprst.dll
Für MDAC 2.1 werden die folgenden Dateien in das Programm kopiert. C:\Programme\Gemeinsame Dateien\System\MSADC Ordner:

   Date         Time   Version      Size     File name
   ----------------------------------------------------
   09-Oct-2002  21:16  2.12.5118.0  135,440  Msadco.dll
   09-Oct-2002  21:16  2.12.5118.0   49,936  Msadcs.dll
Hinweis Aufgrund von Dateiabhängigkeiten kann dieses Update zusätzliche enthalten. Dateien.

Status

Microsoft hat bestätigt, dass dieses Problem einem gewissen Maße eine Sicherheitsanfälligkeit verursachen in Microsoft-Produkten, die am Anfang dieses Artikels aufgeführt. Dieses Problem wurde erstmals in Microsoft Windows 2000 Service Pack 4 behoben.

Weitere Informationen

Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie auf der folgende Microsoft-Website:
http://www.Microsoft.com/TechNet/Security/Bulletin/MS02-065.mspx

Eigenschaften

Artikel-ID: 329414 - Geändert am: Mittwoch, 26. Februar 2014 - Version: 13.0
Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Data Access Components 2.6
  • Microsoft Data Access Components 2.6 Service Pack 1
  • Microsoft Data Access Components 2.5
  • Microsoft Data Access Components 2.1
  • Microsoft Internet Explorer 6.0, wenn verwendet mit:
    • Microsoft Windows 2000 Advanced Server
    • Microsoft Windows 2000 Professional Edition
    • Microsoft Windows 2000 Server
    • Microsoft Windows NT Server 4.0 Standard Edition
    • Microsoft Windows NT Workstation 4.0 Developer Edition
Keywords: 
kbnosurvey kbarchive atdownload kbbug kbfix kbsecbulletin kbsecurity kbsecvulnerability kbmt KB329414 KbMtde
Maschinell übersetzter Artikel
Wichtig: Dieser Artikel wurde maschinell und nicht von einem Menschen übersetzt. Die Microsoft Knowledge Base ist sehr umfangreich und ihre Inhalte werden ständig ergänzt beziehungsweise überarbeitet. Um Ihnen dennoch alle Inhalte auf Deutsch anbieten zu können, werden viele Artikel nicht von Menschen, sondern von Übersetzungsprogrammen übersetzt, die kontinuierlich optimiert werden. Doch noch sind maschinell übersetzte Texte in der Regel nicht perfekt, insbesondere hinsichtlich Grammatik und des Einsatzes von Fremdwörtern sowie Fachbegriffen. Microsoft übernimmt keine Gewähr für die sprachliche Qualität oder die technische Richtigkeit der Übersetzungen und ist nicht für Probleme haftbar, die direkt oder indirekt durch Übersetzungsfehler oder die Verwendung der übersetzten Inhalte durch Kunden entstehen könnten.
Den englischen Originalartikel können Sie über folgenden Link abrufen: 329414
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com