MS02-065: Un desbordamiento de búfer en Microsoft Data Access Components puede permitir la ejecución de código (MDAC 2.6)

Seleccione idioma Seleccione idioma
Id. de artículo: 329414 - Ver los productos a los que se aplica este artículo
Aviso
La vulnerabilidad no afecta a Microsoft Windows XP, aunque Windows XP utiliza Microsoft Internet Explorer 6.0. Los usuarios de Windows XP no tienen que efectuar ninguna acción. De forma predeterminada, Windows XP instala Microsoft Data Access Components (MDAC) 2.7. MDAC 2.7 no se ve afectado.
Este artículo se ha archivado. Se ofrece "tal cual" y no se volverá a actualizar.
Expandir todo | Contraer todo

En esta página

Síntomas

MDAC es un conjunto de componentes que proporcionan conectividad de base de datos en los sistemas operativos Windows. MDAC es una tecnología ubicua, y probablemente esté presente en la mayoría de los sistemas Windows, incluidos los siguientes:
  • MDAC se incluye de forma predeterminada como parte de Windows XP, Windows 2000 y Windows Millennium.
  • MDAC se puede descargar como tecnología independiente.
  • MDAC se incluye con, o es instalado por, una serie de distintos productos y tecnologías.
    • MDAC se incluye con Microsoft Windows NT 4.0 Option Pack.
    • Algunos componentes de MDAC se incluyen con Internet Explorer, aunque no se instale MDAC propiamente dicho.
MDAC proporciona la funcionalidad subyacente para una serie de operaciones de bases de datos, incluida la posibilidad de establecer conexión con bases de datos remotas y de devolver datos a un cliente. El componente Remote Data Services (RDS) de MDAC proporciona funcionalidad que admite arquitecturas de tres niveles. En las arquitecturas de tres niveles, un cliente solicita un servicio de una base de datos de servidor y, a continuación, estas solicitudes se cursan a través de un sitio Web que aplica lógica empresarial.

Existe una vulnerabilidad de seguridad en la implementación de RDS. Esta vulnerabilidad se manifiesta en el código auxiliar de los datos de RDS. El código auxiliar de los datos analiza las solicitudes entrantes de HTTP y, a continuación, genera comandos de RDS. Una vulnerabilidad de seguridad producida por un búfer sin comprobar en el código auxiliar de los datos afecta a versiones de MDAC anteriores a la versión 2.7 (versión que se ha incluido con Windows XP). Si un atacante envía una solicitud HTTP con un formato erróneo especial al código auxiliar de los datos, los datos que desee pueden ser objeto de desbordamiento en el montón. Los desbordamientos del montón suelen ser más difíciles de explotar que los desbordamientos de la pila, que son más frecuentes. Sin embargo, Microsoft ha confirmado que en esta situación es posible explotar la vulnerabilidad para ejecutar el código deseado por el atacante en el sistema del usuario.

Tanto los servidores Web como los clientes Web están expuestos a esta vulnerabilidad.
  • Los servidores Web corren riesgo si se instala y ejecuta en el servidor una versión vulnerable de MDAC. Para explotar la vulnerabilidad contra un servidor Web, un atacante debe establecer conexión con él y, a continuación, enviarle una solicitud HTTP con un formato erróneo especial. Esta acción produciría el desbordamiento del búfer con los datos elegidos por el atacante. El código se ejecutaría en el contexto de seguridad del servicio IIS. De forma predeterminada, el servicio IIS se ejecuta en el contexto LocalSystem.
  • Los clientes Web corren riesgo en casi todas las situaciones. El código auxiliar de los datos de RDS se incluye con todas las versiones actuales de Internet Explorer y no hay posibilidad de deshabilitarlo. Para explotar la vulnerabilidad contra un cliente, un atacante debe alojar una página Web que envíe una respuesta HTTP al sistema del usuario cuando se abre; a continuación, se desborda el búfer con los datos elegidos por el atacante. Esta página Web puede estar alojada en un sitio Web o se puede enviar directamente a los usuarios como correo electrónico con formato HTML. El código se ejecuta en el contexto de seguridad del usuario.
Esta vulnerabilidad es muy grave y Microsoft recomienda que todos los usuarios cuyos sistemas puedan verse afectados lleven a cabo de inmediato la acción pertinente. Para efectuar dicha acción, siga estos pasos:
  • Los usuarios que utilizan Windows XP o que tienen instalado MDAC 2.7 en sus sistemas no corren ningún riesgo y no tienen que efectuar ninguna acción.
  • Los administradores de servidores Web que ejecutan una versión afectada de MDAC deben instalar la revisión de seguridad, deshabilitar el acceso a RDS mediante IIS o actualizarse a MDAC 2.7.
  • Los usuarios de clientes Web que ejecutan una versión afectada de MDAC deben instalar inmediatamente la revisión de seguridad en los sistemas que contienen exploración Web, con independencia de la adopción de otras medidas de protección. Por ejemplo, un servidor Web en el que se deshabilita RDS debe tener la revisión de seguridad si se utiliza ocasionalmente como cliente Web.
  • Si esta revisión de seguridad se instala en un servidor con el SP3 de Windows 2000, SUS (Software Update Service) dejará de funcionar correctamente. Para evitar este problema y conservar la funcionalidad de SUS, y corregir también la vulnerabilidad de desbordamiento de búfer, actualícese a MDAC 2.7

Solución

Información del Service Pack

Para resolver este problema, obtenga el Service Pack más reciente para Microsoft Windows 2000. Para obtener información adicional, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
260910 Cómo obtener el Service Pack más reciente para Windows 2000

Información de hotfix

Ahora tiene a su disposición una revisión para la que Microsoft proporciona soporte técnico, pero que sólo se diseñó para corregir el problema descrito en este artículo. Únicamente debe aplicarse en equipos que se consideren vulnerables a ataques. Para determinar el grado de vulnerabilidad de un equipo, debe tener en cuenta su accesibilidad física, la conectividad de red y a Internet, y otros factores. Consulte el boletín de seguridad de Microsoft asociado como ayuda para determinar el grado de riesgo. Se efectuarán pruebas adicionales de esta revisión. Si su equipo está en riesgo, Microsoft recomienda que aplique esta revisión lo antes posible.

Para resolver este problema inmediatamente, haga clic en el vínculo de descarga de la revisión, que encontrará más adelante en este artículo, o póngase en contacto con los Servicios de soporte técnico de Microsoft con el fin de obtener la revisión. Para obtener una lista completa de la información y números de teléfono del Servicio de soporte técnico de Microsoft acerca de los costos del soporte técnico, visite el siguiente sitio Web de Microsoft:
http://support.microsoft.com/default.aspx?scid=fh;[LN];CNTACTMS
NOTA: en casos especiales, los costos derivados normalmente de las llamadas al soporte técnico pueden cancelarse si un profesional de soporte técnico de Microsoft determina que una actualización específica resolverá el problema. Se aplicarán los costos habituales de soporte a las consultas y temas de soporte técnico adicionales que no guarden relación con la actualización en cuestión.

Información de descarga

El archivo siguiente se puede descargar desde el Centro de descarga de Microsoft:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora el paquete Q329414
Fecha de publicación: 20 de noviembre de 2002

Para obtener información adicional acerca de cómo descargar los archivos de soporte técnico de Microsoft, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
119591 Cómo obtener Archivos de soporte técnico de Microsoft desde los servicios en línea
Microsoft exploró este archivo en busca de virus con el software de detección de virus más reciente disponible en la fecha de publicación. Asimismo, el archivo se almacenó en servidores seguros que ayudan a impedir la realización de cambios no autorizados.

Información sobre la instalación

Esta revisión de seguridad puede instalarse en Windows 98, Windows 98 Segunda edición, Windows Millennium Edition (ME), Service Pack 6a (SP6a) de Windows NT 4.0, SP2 de Windows 2000 o SP3 de Windows 2000. Para obtener información adicional acerca de los Service Pack de Windows 2000 y Windows NT 4.0, haga clic en los números de artículo siguientes para verlos en Microsoft Knowledge Base:
260910 Cómo obtener el Service Pack más reciente para Windows 2000
152734 Cómo obtener el Service Pack más reciente de Windows NT 4.0


Reinicie el servidor Web después de aplicar la revisión de seguridad. No es necesario reiniciar el cliente Web. Esta actualización acepta los siguientes modificadores de instalación:
  • /?: muestra la lista de modificadores de instalación.
  • /Q: modo silencioso.
  • /T:<ruta de acceso completa>: especifica la carpeta de trabajo temporal.
  • /C: extrae los archivos sólo a la carpeta cuando se usa con /T.
  • /C:<Comando>: reemplaza el comando de instalación definido por el autor.
  • /N: sin cuadro de diálogo de reinicio.
La línea de comandos siguiente instala la actualización sin la intervención del usuario:
q329414_mdacall_x86 /C:"dahotfix.exe /q /n" /q:a

Advertencia El equipo puede seguir siendo vulnerable hasta que lo reinicie.

Información sobre archivos

La versión en inglés tiene los atributos de archivo enumerados en la siguiente tabla u otros posteriores. Las fechas y las horas de estos archivos se muestran según el Horario universal coordinado (UTC). Cuando vea la información de archivo, se convertirá a la hora local. Para ver la diferencia entre la hora UTC y la hora local, utilice la ficha Zona horaria de la herramienta Fecha y hora del Panel de control.

Nota: los siguientes nombres de archivos de instalación se anexan con una versión de MDAC. Los archivos que se instalan aparecen en la carpeta msadc sin la versión de MDAC anexada en el nombre de archivo.
   Fecha         Hora   Versión      Tamaño     Nombre de archivo -------------------------------------------------------- 21-Sep-2002  00:36  2.53.6202.0  856.768  Msadce25.dll 09-Oct-2002  21:16  2.12.5118.0  135.440  Msadco21.dll 21-Sep-2002  00:36  2.53.6202.0  430.080  Msadco25.dll 25-Sep-2002  18:47  2.62.9119.1  147.728  Msadco26.dll 09-Oct-2002  21:16  2.12.5118.0   49.936  Msadcs21.dll 21-Sep-2002  00:36  2.53.6202.0  135.168  Msadcs25.dll 25-Sep-2002  18:47  2.62.9119.1   57.616  Msadcs26.dll 21-Sep-2002  00:36  2.53.6202.0  615.655  Msdaprst25.dll
En MDAC 2.6, los siguientes archivos se copian a la carpeta Archivos de programa\Archivos comunes\System\msadc:

Contraer esta tablaAmpliar esta tabla
FechaHoraVersiónTamañoNombre de archivo
25-Sep-200218:472.62.9119.1147.728Msadco.dll
25-Sep-200218:472.62.9119.157.616Msadcs.dll


En MDAC 2.5, los siguientes archivos se copian a la carpeta Archivos de programa\Archivos comunes\System\msadc:

Contraer esta tablaAmpliar esta tabla
FechaHoraVersiónTamañoNombre de archivo
21-Sep-200200:362.53.6202.0856.768Msadce.dll
21-Sep-200200:362.53.6202.0430.080Msadco.dll
21-Sep-200200:362.53.6202.0135.168Msadcs.dll
21-Sep-200200:362.53.6202.0615.655Msdaprst.dll


En MDAC 2.1, los siguientes archivos se copian a la carpeta Archivos de programa\Archivos comunes\System\msadc:

Contraer esta tablaAmpliar esta tabla
FechaHoraVersiónTamañoNombre de archivo
09-Oct-200221:162.12.5118.0135.440Msadco.dll
09-Oct-200221:162.12.5118.049.936Msadcs.dll
Nota: debido a las dependencias de archivos, esta actualización puede contener archivos adicionales.

Estado

Microsoft ha confirmado que se trata de un problema que puede causar un cierto grado de vulnerabilidad de la seguridad en los productos de Microsoft enumerados al principio de este artículo. Este problema se corrigió por primera vez en el Service Pack 4 de Microsoft Windows 2000.

Más información

Para obtener más información acerca de estas vulnerabilidades, visite el siguiente sitio Web de Microsoft:
http://www.microsoft.com/technet/security/bulletin/MS02-065.asp

Propiedades

Id. de artículo: 329414 - Última revisión: miércoles, 26 de febrero de 2014 - Versión: 11.1
La información de este artículo se refiere a:
  • Microsoft Data Access Components 2.6
  • Microsoft Data Access Components 2.6 Service Pack 1
  • Microsoft Data Access Components 2.6 Service Pack 2
  • Microsoft Data Access Components 2.5
  • Microsoft Data Access Components 2.5 Service Pack 1
  • Microsoft Data Access Components 2.5 Service Pack 2
  • Microsoft Data Access Components 2.1
  • Microsoft Data Access Components 2.1 Service Pack 1
  • Microsoft Data Access Components 2.1 Service Pack 2
  • Microsoft Data Access Components 2.5 Service Pack 3
  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 5.5
  • Windows 2000 Server 1.0
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Internet Explorer 6.0 sobre las siguientes plataformas
    • Microsoft Windows 2000 Advanced Server
    • Microsoft Windows 2000 Datacenter Server
    • Microsoft Windows 2000 Professional Edition
    • Microsoft Windows 2000 Server
    • Microsoft Windows NT Server 4.0 Standard Edition
    • Microsoft Windows NT Server 4.0, Terminal Server Edition
    • Microsoft Windows NT Workstation 4.0 Developer Edition
    • Microsoft Windows Millennium Edition
    • Microsoft Windows 98 Second Edition
    • Microsoft Windows 98 Standard Edition
Palabras clave: 
kbnosurvey kbarchive kbbug kbfix kbsecvulnerability kbsecurity kbsecbulletin KB329414

Enviar comentarios

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com