MS02-065: A saturação do buffer no MDAC (Microsoft Data Access Components) pode levar à execução do código (MDAC 2.6)

Traduções deste artigo Traduções deste artigo
ID do artigo: 329414 - Exibir os produtos aos quais esse artigo se aplica.
Aviso
A vulnerabilidade não afeta o Microsoft Windows XP, embora o Windows XP utilize o Microsoft Internet Explorer 6.0. Os usuários do Windows XP não precisam realizar ações adicionais. Por padrão, o Windows XP instala o MDAC 2.7. O MDAC 2.7 não é prejudicado.
Este artigo foi arquivado. É oferecido "como está" e não será mais atualizado.
Expandir tudo | Recolher tudo

Neste artigo

Sintomas

O MDAC é um conjunto de componentes que fornecem a conectividade do banco de dados em sistemas operacionais do Windows. O MDAC é uma tecnologia universal, que está presente na maioria dos sistemas Windows, incluindo o seguinte:
  • Por padrão, o MDAC está incluído como parte do Windows XP, do Windows 2000 e do Windows Millennium.
  • Ele está disponível para download como uma tecnologia autônoma.
  • Ele está incluído em ou é instalado por uma variedade de outros produtos e tecnologias.
    • O MDAC está incluído no Microsoft Windows NT 4.0 Option Pack.
    • Alguns de seus componentes estão incluídos no Internet Explorer, mesmo que o MDAC não esteja instalado.
O MDAC oferece a funcionalidade subjacente para diversas operações do banco de dados, como conectar-se a bancos de dados remotos e retornar dados para um cliente. O RDS (Remote Data Services), um componente do MDAC, oferece a funcionalidade para o suporte das arquiteturas de três camadas. Em arquiteturas de três camadas, um cliente solicita os serviços de uma base de dados back-end e essas solicitações são intermediadas por um site que aplica uma lógica comercial.

Uma vulnerabilidade de segurança está presente na implementação do RDS. Essa vulnerabilidade existe no stub de dados do RDS. O stub de dados analisa as solicitações de HTTP de entrada e gera os comandos RDS. A vulnerabilidade de segurança que é causada por um buffer não verificado no stub dos dados prejudica as versões do MDAC anteriores à 2.7 (a versão incluída no Windows XP). Se um invasor envia uma solicitação HTTP mal formada para o stub de dados, os dados escolhidos por esse invasor podem ser saturados na pilha. As saturações da pilha são geralmente mais difíceis de explorar que as saturações de pilhas mais comuns. No entanto, a Microsoft confirmou que nessa situação é possível explorar a vulnerabilidade de executar a escolha do código do invasor no sistema do usuário.

Tanto os servidores como os clientes da Web correm o risco de vulnerabilidade.
  • Os servidores da Web correm riscos se uma versão vulnerável do MDAC estiver instalada e executando no servidor. Para explorar a vulnerabilidade em relação a tal servidor da Web, um invasor deve estabelecer uma conexão com esse servidor e enviar a ele uma solicitação especialmente mal formada de HTTP. Essa ação pode saturar o buffer com os dados escolhidos do invasor. O código seria executado no contexto de segurança do serviço IIS. Por padrão, o serviço IIS é executado no contexto LocalSystem.
  • Os clientes da Web estão em risco em quase todas as situações. O stub de dados do RDS está incluído em todas as versões atuais do Internet Explorer e não há opção para desativá-lo. Para explorar a vulnerabilidade em relação a um cliente, um invasor deve hospedar uma página da Web que envia uma resposta de HTTP para o sistema do usuário quando ele estiver aberto e satura o buffer com os dados escolhidos pelo invasor. Essa página da Web pode ser hospedada em um site ou enviada diretamente aos usuários como uma mensagem em HTML. O código é executado no contexto de segurança do usuário.
Essa vulnerabilidade é bastante séria e a Microsoft recomenda que todos os clientes cujos sistemas possam ser prejudicados tomem medidas adequadas imediatamente. Para evitar isso, faça o seguinte:
  • Os clientes que utilizam o Windows XP ou que instalaram o MDAC 2.7 em seus sistemas não correm riscos e não precisam tomar nenhum tipo de medida.
  • Os administradores dos servidores da Web que executam uma versão prejudicada do MDAC devem instalar o patch de segurança, desativar o acesso ao RDS por meio do IIS ou atualizar para o MDAC 2.7.
  • Os usuários dos clientes da Web que executem uma versão prejudicada do MDAC devem instalar o patch de segurança imediatamente em qualquer sistema que comporte a navegação na Web, independentemente de outras medidas de proteção. Por exemplo, um servidor da Web no qual o RDS está desativado deve ter o patch de segurança se o servidor da Web é utilizado ocasionalmente como um cliente da Web.
  • Se esse patch de segurança estiver instalado em um servidor Windows 2000 SP3, o SUS (Software Update Service) pára de funcionar corretamente. Para solucionar esse problema, manter a funcionalidade do SUS e corrigir a vulnerabilidade da saturação do buffer, atualize para o MDAC 2.7

Resolução

Informações sobre o service pack

Para resolver esse problema, obtenha o service pack mais recente para o Microsoft Windows 2000. Para obter informações adicionais, clique no número abaixo para consultar o artigo na Base de Dados de Conhecimento da Microsoft:
260910 Como obter o service pack mais recente do Windows 2000

Informações sobre o hotfix

Uma correção que recebe suporte já está disponível na Microsoft, porém destina-se a corrigir somente o problema descrito neste artigo. Aplique-a somente em computadores que correm o risco de ataque. Avalie a acessibilidade física do computador, a conectividade de rede e da Internet e outros fatores para determinar o grau de risco do computador. Consulte o Boletim de Segurança da Microsoft(site em inglês) correspondente para ajudar a determinar o grau de risco. Essa correção poderá passar por testes adicionais. Caso seu computador corra um risco considerável, a Microsoft recomenda a aplicação dessa correção agora.

Para resolver esse problema imediatamente, faça o download da correção clicando no link ao final desse artigo ou entre em contato com o Atendimento Microsoft para obtê-la. Para obter uma lista completa dos números de telefone do Atendimento Microsoft e as informações sobre os custos de suporte, visite o site da Microsoft a seguir:
http://www.microsoft.com/brasil/atendimento/fale_ms.asp
OBSERVAÇÃO: Em casos especiais, as cobranças resultantes das chamadas de suporte podem ser canceladas se um Profissional de Suporte Microsoft determinar que uma atualização específica resolverá o problema. Os custos normais de suporte aplicam-se a questões e problemas adicionais que não correspondem à atualização em questão.

Informações sobre o download

O arquivo a seguir está disponível para download no Centro de Download da Microsoft:
Recolher esta imagemExpandir esta imagem
Download
Fazer o download do pacote Q329414 agora(site em inglês)
Data de Lançamento: 20 de novembro de 2002

Para obter informações adicionais sobre como fazer o download de arquivos de Suporte da Microsoft, clique no número abaixo para ver o artigo na Base de Dados de Conhecimento da Microsoft:
119591 Como obter arquivos de suporte da Microsoft nos serviços online
A Microsoft examinou esse arquivo em busca de vírus. A Microsoft utilizou o software de detecção de vírus mais atualizado disponível na data em que o arquivo foi publicado. O arquivo está armazenado em servidores de segurança avançada que ajudam a evitar qualquer alteração não autorizada ao arquivo.

Informações de instalação

Esse patch de segurança pode ser instalado no Windows 98, no Windows 98 Second Edition, no Windows Millennium Edition (ME), no Windows NT 4.0 Service Pack 6a (SP6a), no Windows 2000 SP2 ou no Windows 2000 SP3. Para obter informações adicionais sobre como adquirir o service pack mais recente para o Windows NT 4.0, clique no número abaixo para visualizar o artigo na Base de Dados de Conhecimento da Microsoft:
260910 Como obter o service pack mais recente do Windows 2000
152734 Como obter o service pack mais recente do Windows NT 4.0


Você deve reiniciar o servidor da Web após aplicar o patch de segurança. Não é necessário reiniciar o cliente da Web. Essa atualização oferece suporte às opções de Instalação a seguir:
  • /?: Exibe a lista de opções de instalação.
  • /Q: Modo silencioso.
  • /T:<caminho completo>: Especifica a pasta de trabalho temporária.
  • /C: Extrai arquivos somente para a pasta quando usado com /T
  • /C:<Cmd>: Substitui o comando de instalação definido pelo autor.
  • /N: Não há nenhuma caixa de diálogo para reiniciar.
O comando da linha de comando a seguir instala a atualização sem intervenção do usuário.
q329414_mdacall_x86 /C:"dahotfix.exe /q /n" /q:a

Aviso O computador pode estar vulnerável até que ele seja reiniciado.

Informações sobre o arquivo

A versão em inglês apresenta os atributos de arquivo (ou posteriores) relacionados na tabela a seguir. As datas e os horários desses arquivos estão relacionados em formato UTC (coordenadas de tempo universal). Ao visualizar as informações sobre o arquivo, elas são convertidas para a hora local. Para encontrar a diferença entre UTC e a hora local, use a guia Fuso horário na ferramenta Data e hora do Painel de controle.

Observação Os nomes de instalação de arquivos a seguir são acrescidos de uma versão do MDAC. Os arquivos que estão instalados aparecem na pasta msadc sem a versão acrescida do MDAC no nome do arquivo.
   
Data         Hora   Versão      Tamanho     Nome do arquivo 
-------------------------------------------------------- 
21-set-2002  00:36  2.53.6202.0  856,768  Msadce25.dll 
09-out-2002  21:16  2.12.5118.0  135,440  Msadco21.dll 
21-set-2002  00:36  2.53.6202.0  430,080  Msadco25.dll 
25-set-2002  18:47  2.62.9119.1  147,728  Msadco26.dll 
09-out-2002  21:16  2.12.5118.0   49,936  Msadcs21.dll 
21-set-2002  00:36  2.53.6202.0  135,168  Msadcs25.dll 
25-set-2002  18:47  2.62.9119.1   57,616  Msadcs26.dll 
21-set-2002  00:36  2.53.6202.0  615,655  Msdaprst25.dll
Para o MDAC 2.6, os arquivos a seguir são copiados na pasta Program Files\Common Files\System\msadc:
 

Data         Hora   Versão      Tamanho     Nome do arquivo 
---------------------------------------------------- 
25-set-2002  18:47  2.62.9119.1  147,728  Msadco.dll 
25-set-2002  18:47  2.62.9119.1   57,616  Msadcs.dll
Para o MDAC 2.5, os arquivos a seguir são copiados na pasta Program Files\Common Files\System\msadc:

Data         Hora   Versão      Tamanho     Nome do arquivo 
------------------------------------------------------ 
21-set-2002  00:36  2.53.6202.0  856,768  Msadce.dll 
21-set-2002  00:36  2.53.6202.0  430,080  Msadco.dll 
21-set-2002  00:36  2.53.6202.0  135,168  Msadcs.dll 
21-set-2002  00:36  2.53.6202.0  615,655  Msdaprst.dll
Para o MDAC 2.1, os arquivos a seguir são copiados para a pasta Program Files\Common Files\System\msadc:

Data         Hora   Versão      Tamanho     Nome do arquivo 
---------------------------------------------------- 
09-out-2002  21:16  2.12.5118.0  135,440  Msadco.dll 
09-out-2002  21:16  2.12.5118.0   49,936  Msadcs.dll
Observação Por causa das dependências do arquivo, essa atualização pode conter arquivos adicionais.

Situação

A Microsoft confirmou que esse problema pode causar um certo grau de vulnerabilidade na segurança dos produtos Microsoft que estão listados no começo desse artigo. Esse problema foi corrigido primeiro no Microsoft Windows 2000 Service Pack 4.

Mais Informações

Para obter informações adicionais sobre essas vulnerabilidades, visite o seguinte site da Microsoft:
http://www.microsoft.com/technet/security/bulletin/MS02-065.asp(site em inglês)

Propriedades

ID do artigo: 329414 - Última revisão: quinta-feira, 27 de fevereiro de 2014 - Revisão: 11.1
A informação contida neste artigo aplica-se a:
  • Microsoft Data Access Components 2.6
  • Microsoft Data Access Components 2.6 Service Pack 1
  • Microsoft Data Access Components 2.6 Service Pack 2
  • Microsoft Data Access Components 2.5
  • Microsoft Data Access Components 2.5 Service Pack 1
  • Microsoft Data Access Components 2.5 Service Pack 2
  • Microsoft Data Access Components 2.1
  • Microsoft Data Access Components 2.1 Service Pack 1
  • Microsoft Data Access Components 2.1 Service Pack 2
  • Microsoft Data Access Components 2.5 Service Pack 3
  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 5.5
  • Windows 2000 Server 1.0
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Internet Explorer 6.0 nas seguintes plataformas
    • Microsoft Windows 2000 Advanced Server
    • Microsoft Windows 2000 Datacenter Server
    • Microsoft Windows 2000 Professional Edition
    • Microsoft Windows 2000 Server
    • Microsoft Windows NT Server 4.0 Standard Edition
    • Microsoft Windows NT Server 4.0, Terminal Server Edition
    • Microsoft Windows NT Workstation 4.0 Developer Edition
    • Microsoft Windows Millennium Edition
    • Microsoft Windows 98 Second Edition
    • Microsoft Windows 98 Standard Edition
Palavras-chave: 
kbnosurvey kbarchive kbbug kbfix kbsecvulnerability kbsecurity kbsecbulletin KB329414

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com