VDB-173 · BID 7401 · SA9265

Microsoft JET Database Engine 4.0 Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.9$0-$5k0.00

Die Microsoft JET Database Engine ist ein Data Management System, das Daten aus Benutzer- und Systemdatenbanken herauslesen und in diese hineinspeichern kann. Die Microsoft Jet Database Engine zieht Visual Basic for Applications (VBA) heran. Wird ein SQL-Kommando mit einem langen Parameter ausgeführt, kann ein Stack Overflow erzwungen werden. Im Advisory sind Beispiele aufgelistet, wie dadurch ein Denial of Service-Zugriff erfolgen kann. Um die Schwachstelle remote auszunutzen, muss man in der Lage sein, die SELECT-Abfrage angeben zu können. Es ist jedoch auch möglich beliebigen Programmcode auszuführen. Zur lokalen Kompromittierung genügt ein VB-Skript. Ein Exploit ist zwar noch nicht verfügbar, wird aber mit grösster Wahrscheinlichkeit in absehbarer Zeit erscheinen. Bei SQL Servern kann als Workaround die Microsoft Jet OLE DB Unterstützung deaktiviert werden. Dies geschieht auf Windows durch das Setzen des Werts 1 in der Registry beim Key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\InstanceNameHere\Providers\Microsoft.Jet.OLEDB.4.0. Microsoft wurde frühzeitig über die Existenz der Schwachstelle informiert und reagierte mit dem Microsoft Jet 4.0 Service Pack 7 (SP7), das von den jeweiligen Quellen bezogen werden kann. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (11550) dokumentiert. Unter support.microsoft.com werden zusätzliche Informationen bereitgestellt. Die Schwachstellen 81818 sind ähnlich.

Für den Vulnerability Scanner Nessus wurde am 26.04.2003 ein Plugin mit der ID 11550 (OpenBB index.php CID Parameter SQL Injection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Da die Schwachstelle auch remote ausgenutzt werden kann, ist sie für eine Vielzahl von Angreifern interessant. Gerade deshalb ist damit zu rechnen, dass sehr schnell ein funktionierender Exploit erscheinen wird. Um das Risiko eines erfolgreichen Angriffs zu minimieren, sollte frühzeitig der freigegebene Patch installiert oder der Workaround angewendet werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.9

VulDB Base Score: 7.3
VulDB Temp Score: 6.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Google Hack: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11550
Nessus Name: OpenBB index.php CID Parameter SQL Injection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: support.microsoft.com

Snort ID: 887

Timelineinfo

22.04.2003 🔍
26.04.2003 +4 Tage 🔍
15.07.2003 +80 Tage 🔍
15.07.2003 +0 Tage 🔍
08.03.2021 +6446 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: lists.netsys.com
Person: Cesar Cerrudo
Status: Nicht definiert
SecurityFocus: 7401 - OpenBB Index.PHP Remote SQL Injection Vulnerability
Secunia: 9265 - Microsoft JET Database Engine Buffer Overflow Vulnerability, Less Critical

TecChannel: 535 [404 Not Found]
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 15.07.2003 11:50
Aktualisierung: 08.03.2021 14:17
Anpassungen: 15.07.2003 11:50 (65), 26.06.2019 09:24 (2), 08.03.2021 14:17 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!