MS02-065: Uma sobrecarga da memória intermédia no Microsoft Data Access Components pode levar a execução de código (MDAC 2.6)

Traduções de Artigos Traduções de Artigos
Artigo: 329414 - Ver produtos para os quais este artigo se aplica.
Importante
Esta vulnerabilidade não afecta o Microsoft Windows XP, apesar de o Windows XP utilizar o Microsoft Internet Explorer 6.0. Os clientes com Windows XP não têm de tomar qualquer medida. Por predefinição, o Windows XP instala o Microsoft Data Access Components (MDAC) 2.7. O MDAC 2.7 não é afectado.

Este artigo poderá conter hiperligações para conteúdo em inglês (ainda não traduzido).
Este artigo foi arquivado. Este artigo é oferecido "tal como está" e deixará de ser actualizado.
Expandir tudo | Reduzir tudo

Nesta página

Sintomas

O MDAC é um conjunto de componentes que fornecem interligação de bases de dados nos sistemas operativos Windows. O MDAC é uma tecnologia ubíqua e é provável que esteja presente na maioria dos sistemas Windows, incluindo os seguintes:
  • O MDAC está incluído, por predefinição, no Windows XP, Windows 2000 e Windows Millennium.
  • O MDAC está disponível para transferência como uma tecnologia autónoma.
  • O MDAC está incluído em ou é instalado por vários produtos e tecnologias diferentes.
    • O MDAC está incluído no Microsoft Windows NT 4.0 Option Pack.
    • Alguns componentes do MDAC estão incluídos no Internet Explorer, mesmo se o próprio MDAC não estiver instalado.
O MDAC fornece a funcionalidade subjacente para várias operações de bases de dados, incluindo a capacidade de ligar a bases de dados remotas e de devolver dados a um cliente. O componente Remote Data Services (RDS) do MDAC fornece funcionalidade que suporta arquitecturas de três camadas (three-tier). Em arquitecturas de três camadas, um cliente pede serviços de uma base de dados back-end e, em seguida, estes pedidos são intermediados através de um Web site que aplica a lógica empresarial.

Existe uma vulnerabilidade de segurança na implementação do RDS. Esta vulnerabilidade existe no stub de dados do RDS. O stub de dados analisa pedidos de HTTP a receber e gera, em seguida, comandos RDS. Uma vulnerabilidade de segurança causada por uma memória intermédia não verificada no stub de dados afecta as versões do MDAC anteriores à versão 2.7 (a versão incluída no Windows XP). Se um atacante enviar um pedido de HTTP propositadamente mal formado ao stub de dados, dados à sua escolha podem sobrecarregar a memória heap. As sobrecargas da memória heap são geralmente mais difíceis de explorar do que as sobrecargas de pilha mais frequentes. Contudo, a Microsoft confirmou que neste cenário é possível explorar a vulnerabilidade para executar código à escolha do atacante no sistema do utilizador.

Tanto os servidores como os clientes da Web estão em risco devido a esta vulnerabilidade.
  • Os servidores da Web estão em risco se uma versão vulnerável do MDAC estiver instalada e a ser executada no servidor. Para explorar esta vulnerabilidade contra um servidor da Web nesta situação, um atacante tem de estabelecer uma ligação ao servidor e enviar-lhe um pedido de HTTP propositadamente mal formado. Esta acção iria sobrecarregar a memória intermédia com dados escolhidos pelo atacante. O código seria executado no contexto de segurança do serviço IIS. Por predefinição, o serviço IIS é executado no contexto LocalSystem.
  • Os clientes da Web correm riscos em quase todos os cenários. O stub de dados RDS está incluído em todas as versões actuais do Internet Explorer e não existe qualquer opção para o desactivar. Para explorar esta vulnerabilidade contra um cliente, um atacante tem de hospedar uma página Web que envie uma resposta de HTTP ao sistema do utilizador, quando for aberta, e sobrecarregue a memória intermédia com dados escolhidos pelo atacante. Esta página Web poderá ser hospedada num Web site ou enviada directamente para os utilizadores como uma mensagem de correio electrónico em HTML. O código é executado no contexto de segurança do utilizador.
Esta vulnerabilidade é muito grave e a Microsoft recomenda que todos os clientes cujos sistemas possam ser afectados tomem imediatamente medidas adequadas. Para tomar medidas, faça o seguinte:
  • Clientes que utilizem o Windows XP ou que instalaram o MDAC 2.7 nos seus sistemas não correm qualquer risco e não necessitam tomar medidas.
  • Administradores de servidores da Web que executem uma versão afectada do MDAC devem instalar o patch de segurança, desactivar o acesso ao RDS através do IIS ou actualizar para o MDAC 2.7.
  • Utilizadores clientes da Web que utilizem uma versão afectada do MDAC devem instalar o patch de segurança imediatamente em todos os sistemas em que se verifique navegação na Web, independentemente de todas as outras medidas de protecção. Por exemplo, um servidor da Web onde o RDS esteja desactivado deve ter o patch de segurança se o servidor da Web for utilizado ocasionalmente como um cliente da Web.
  • Se este patch de segurança estiver instalado num servidor com Windows 2000 SP3, os SUS (Software Update Services) deixam de funcionar correctamente. Para contornar este problema, manter a funcionalidade dos SUS e, também, corrigir a vulnerabilidade de sobrecarga da memória intermédia, actualize para o MDAC 2.7.

Resolução

Informações sobre Service Packs

Para resolver este problema, obtenha o Service Pack mais recente do Microsoft Windows 2000. Para obter informações adicionais, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
260910 Como obter o Service Pack mais recente do Windows 2000

Informações sobre a correcção

A Microsoft tem já disponível uma correcção para este problema, mas destina-se apenas a corrigir o problema descrito neste artigo. Aplique-a apenas em computadores que considere estarem em risco. Avalie a acessibilidade física, ligação à rede e à Internet e outros factores do computador de forma a determinar o grau de risco para o computador. Consulte o boletim de segurança da Microsoft associado para auxílio na determinação do grau de risco. Esta correcção poderá ser submetida a testes adicionais. Se considerar que o computador está em risco, a Microsoft recomenda que aplique esta correcção agora.

Para resolver este problema imediatamente, transfira a correcção clicando na hiperligação de transferência, mais adiante neste artigo, ou contacte o suporte técnico da Microsoft para obter a correcção. Para obter uma lista completa dos números de telefone do suporte técnico da Microsoft, bem como informações sobre os custos de suporte, visite o seguinte Web site da Microsoft:
http://support.microsoft.com/default.aspx?scid=fh;PT;CNTACTMS
NOTA: em casos especiais, os custos normalmente inerentes às chamadas de suporte poderão ser anulados se um técnico de suporte da Microsoft determinar que uma actualização específica resolverá o problema. Os custos normais do suporte serão aplicados a problemas e questões de suporte adicionais, não incluídos na actualização específica em questão.

Informações de transferência

O ficheiro que se segue está disponível para transferência a partir do centro de transferências da Microsoft:
Reduzir esta imagemExpandir esta imagem
Transferir
Transferir o pacote Q329414 agora
Data de edição: 20 de Novembro de 2002

Para obter informações adicionais sobre como transferir ficheiros de suporte da Microsoft, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
119591 Como obter ficheiros de suporte da Microsoft a partir de serviços online
A Microsoft procedeu à detecção de vírus neste ficheiro. A Microsoft utilizou o software de detecção de vírus mais actual disponível na data em que o ficheiro foi publicado. O ficheiro está armazenado em servidores com segurança melhorada, que ajudam a impedir quaisquer alterações não autorizadas ao ficheiro.

Informações de instalação

Este patch de segurança pode ser instalado no Windows 98, Windows 98 Segunda Edição, Windows Millennium Edition (ME), Windows NT 4.0 Service Pack 6a (SP6a), Windows 2000 SP2 ou Windows 2000 SP3. Para obter informações adicionais sobre os Service Packs do Windows 2000 e Windows NT 4.0, clique nos números de artigos que se seguem para visualizar os artigos na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
260910 Como obter o Service Pack mais recente do Windows 2000
152734 How to Obtain the Latest Windows NT 4.0 Service Pack


Reinicie o seu servidor da Web depois de aplicar o patch de segurança. Não é necessário reiniciar o cliente da Web. Esta actualização suporta os seguintes parâmetros de configuração:
  • /?: apresenta a lista de parâmetros de instalação.
  • /Q: modo silencioso
  • /T:<caminho completo>: especifica a pasta de trabalho temporária.
  • /C: extrai ficheiros só para a pasta quando utilizada com a opção /T.
  • /C:<Cmd>: substitui comando de instalação definido pelo autor.
  • /N: não é apresentada uma caixa de diálogo de reinício.
A linha de comandos que se segue instala a actualização sem a intervenção do utilizador:
q329414_mdacall_x86 /C:"dahotfix.exe /q /n" /q:a

Aviso: o computador mantém-se vulnerável até ser reiniciado.

Informações sobre os ficheiros

A versão inglesa tem os atributos de ficheiro listados na tabela que se segue (ou posteriores). As datas e horas destes ficheiros são indicadas no formato de hora universal coordenada (UTC, Universal Coordinated Time). Ao visualizar as informações dos ficheiros, estas serão convertidas na hora local. Para determinar a diferença entre a hora UTC e a hora local, utilize o separador Fuso horário (Time Zone) da ferramenta Data/Hora (Date and Time) do Painel de controlo (Control Panel).

Nota: os nomes dos ficheiros de instalação que se seguem são anexados a uma versão do MDAC. Os ficheiros instalados aparecem na pasta msadc sem ter a versão do MDAC anexada ao nome do ficheiro.
Data         Hora   Versão       Tamanho  Ficheiro 
-------------------------------------------------------- 
21-Sep-2002  00:36  2.53.6202.0  856,768  Msadce25.dll 
09-Oct-2002  21:16  2.12.5118.0  135,440  Msadco21.dll 
21-Sep-2002  00:36  2.53.6202.0  430,080  Msadco25.dll 
25-Sep-2002  18:47  2.62.9119.1  147,728  Msadco26.dll 
09-Oct-2002  21:16  2.12.5118.0   49,936  Msadcs21.dll 
21-Sep-2002  00:36  2.53.6202.0  135,168  Msadcs25.dll 
25-Sep-2002  18:47  2.62.9119.1   57,616  Msadcs26.dll 
21-Sep-2002  00:36  2.53.6202.0  615,655  Msdaprst25.dll
Para o MDAC 2.6, os seguintes ficheiros são copiados para a pasta Programas\Ficheiros comuns\System\msadc:
 

Data         Hora   Versão       Tamanho  Ficheiro 
---------------------------------------------------- 
25-Sep-2002  18:47  2.62.9119.1  147,728  Msadco.dll 
25-Sep-2002  18:47  2.62.9119.1   57,616  Msadcs.dll
Para o MDAC 2.5, os seguintes ficheiros são copiados para a pasta Programas\Ficheiros comuns\System\msadc:

Data         Hora   Versão       Tamanho  Ficheiro 
----------------------------------------------------
21-Sep-2002  00:36  2.53.6202.0  856,768  Msadce.dll 
21-Sep-2002  00:36  2.53.6202.0  430,080  Msadco.dll 
21-Sep-2002  00:36  2.53.6202.0  135,168  Msadcs.dll 
21-Sep-2002  00:36  2.53.6202.0  615,655  Msdaprst.dll
Para o MDAC 2., os seguintes ficheiros são copiados para a pasta Programas\Ficheiros comuns\System\msadc:

Data         Hora   Versão       Tamanho  Ficheiro 
---------------------------------------------------- 
09-Oct-2002  21:16  2.12.5118.0  135,440  Msadco.dll 
09-Oct-2002  21:16  2.12.5118.0   49,936  Msadcs.dll
Nota: devido a dependências de ficheiros, esta actualização poderá conter ficheiros adicionais.

Ponto Da Situação

A Microsoft confirmou que este problema pode causar um grau de vulnerabilidade da segurança nos produtos Microsoft listados no início deste artigo. Este problema foi corrigido pela primeira vez no Microsoft Windows 2000 Service Pack 4.

Mais Informação

Para obter mais informações sobre estas vulnerabilidades, visite o seguinte Web site da Microsoft:
http://www.microsoft.com/technet/security/bulletin/MS02-065.asp

Propriedades

Artigo: 329414 - Última revisão: 26 de fevereiro de 2014 - Revisão: 11.1
A informação contida neste artigo aplica-se a:
  • Microsoft Data Access Components 2.6
  • Microsoft Data Access Components 2.6 Service Pack 1
  • Microsoft Data Access Components 2.6 Service Pack 2
  • Microsoft Data Access Components 2.5
  • Microsoft Data Access Components 2.5 Service Pack 1
  • Microsoft Data Access Components 2.5 Service Pack 2
  • Microsoft Data Access Components 2.1
  • Microsoft Data Access Components 2.1 Service Pack 1
  • Microsoft Data Access Components 2.1 Service Pack 2
  • Microsoft Data Access Components 2.5 Service Pack 3
  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 5.5
  • Windows 2000 Server 1.0
  • Microsoft Windows NT Server 4.0 Terminal Server
  • Microsoft Internet Explorer 6.0 nas seguintes plataformas
    • Microsoft Windows 2000 Advanced Server
    • Microsoft Windows 2000 Datacenter Server
    • Microsoft Windows 2000 Professional Edition
    • Microsoft Windows 2000 Server
    • Microsoft Windows NT Server 4.0 Standard Edition
    • Microsoft Windows NT Server 4.0 Terminal Server
    • Microsoft Windows NT Workstation 4.0 Developer Edition
    • Microsoft Windows Millennium Edition
    • Microsoft Windows 98 Segunda Edição
    • Microsoft Windows 98 Standard Edition
Palavras-chave: 
kbnosurvey kbarchive kbbug kbfix kbsecvulnerability kbsecurity kbsecbulletin KB329414

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com