CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.9 | $0-$5k | 0.00 |
Die Microsoft JET Database Engine ist ein Data Management System, das Daten aus Benutzer- und Systemdatenbanken herauslesen und in diese hineinspeichern kann. Die Microsoft Jet Database Engine zieht Visual Basic for Applications (VBA) heran. Wird ein SQL-Kommando mit einem langen Parameter ausgeführt, kann ein Stack Overflow erzwungen werden. Im Advisory sind Beispiele aufgelistet, wie dadurch ein Denial of Service-Zugriff erfolgen kann. Um die Schwachstelle remote auszunutzen, muss man in der Lage sein, die SELECT-Abfrage angeben zu können. Es ist jedoch auch möglich beliebigen Programmcode auszuführen. Zur lokalen Kompromittierung genügt ein VB-Skript. Ein Exploit ist zwar noch nicht verfügbar, wird aber mit grösster Wahrscheinlichkeit in absehbarer Zeit erscheinen. Bei SQL Servern kann als Workaround die Microsoft Jet OLE DB Unterstützung deaktiviert werden. Dies geschieht auf Windows durch das Setzen des Werts 1 in der Registry beim Key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\InstanceNameHere\Providers\Microsoft.Jet.OLEDB.4.0. Microsoft wurde frühzeitig über die Existenz der Schwachstelle informiert und reagierte mit dem Microsoft Jet 4.0 Service Pack 7 (SP7), das von den jeweiligen Quellen bezogen werden kann. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (11550) dokumentiert. Unter support.microsoft.com werden zusätzliche Informationen bereitgestellt. Die Schwachstellen 81818 sind ähnlich.
Für den Vulnerability Scanner Nessus wurde am 26.04.2003 ein Plugin mit der ID 11550 (OpenBB index.php CID Parameter SQL Injection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.
Da die Schwachstelle auch remote ausgenutzt werden kann, ist sie für eine Vielzahl von Angreifern interessant. Gerade deshalb ist damit zu rechnen, dass sehr schnell ein funktionierender Exploit erscheinen wird. Um das Risiko eines erfolgreichen Angriffs zu minimieren, sollte frühzeitig der freigegebene Patch installiert oder der Workaround angewendet werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.9
VulDB Base Score: 7.3
VulDB Temp Score: 6.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Google Hack: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11550
Nessus Name: OpenBB index.php CID Parameter SQL Injection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: support.microsoft.com
Snort ID: 887
Timeline
22.04.2003 🔍26.04.2003 🔍
15.07.2003 🔍
15.07.2003 🔍
08.03.2021 🔍
Quellen
Hersteller: microsoft.comAdvisory: lists.netsys.com
Person: Cesar Cerrudo
Status: Nicht definiert
SecurityFocus: 7401 - OpenBB Index.PHP Remote SQL Injection Vulnerability
Secunia: 9265 - Microsoft JET Database Engine Buffer Overflow Vulnerability, Less Critical
TecChannel: 535 [404 Not Found]
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 15.07.2003 11:50Aktualisierung: 08.03.2021 14:17
Anpassungen: 15.07.2003 11:50 (65), 26.06.2019 09:24 (2), 08.03.2021 14:17 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.