Microsoft MDAC 2.x ADODB.Connection ActiveX Control Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in Microsoft Data Access Components 2.x entdeckt. Es geht dabei um eine nicht klar definierte Funktion der Komponente ADODB.Connection ActiveX Control. Mit der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2006-5559 gelistet. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

MDAC (Microsoft Data Access Components) ist eine Sammlung von Komponenten, die Datenbankkonnektivität auf Windows-Plattformen zur Verfügung stellt. MDAC ist eine weit verbreitete Technologie und wahrscheinlich auf den meisten Windows-Systemen vorhanden. MDAC stellt die zugrunde liegenden Funktionen für zahlreiche Datenbankoperationen bereit, z. B. für das Herstellen von Verbindungen zu Remotedatenbanken und das Zurückgeben von Daten an einen Client. Wenn ein Clientcomputer in einem Netzwerk eine Liste der Microsoft SQL-Server anzuzeigen versucht, die sich im Netzwerk befinden, sendet er eine Übertragungsanforderung an alle Geräte im Netzwerk. Durch einen Fehler in einer bestimmten MDAC-Komponente könnte ein Angreifer mit einem ungültigen Paket antworten, welches das Auftreten eines Pufferüberlaufs bewirkt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (29837), Exploit-DB (2629), Tenable (24333), SecurityFocus (BID 20704†) und OSVDB (31882†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 13.02.2007 ein Plugin mit der ID 24333 (MS07-009: Vulnerability in Microsoft Data Access Components Could Allow Remote Code Execution (927779)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90385 (Microsoft Data Access Components Could Allow Remote Code Execution (MS07-009)) zur Prüfung der Schwachstelle an.

Datenbanken aller Art sowie die Systeme, die Zugriff auf sie haben, sind äusserst sensible Ziele, was diese Schwachstelle sehr gefährlich macht. Durch das Simulieren eines manipulierten SQL-Servers im selben Netzwerksegment kann ein Client dazu gebracht werden, beliebigen Code auszuführen, was eine vollständige Kompromittierung des Systems zur Folge haben kann. Es gilt daher, die vom Hersteller zur Verfügung gestellten Patches zeitnah einzuspielen.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 24333
Nessus Name: MS07-009: Vulnerability in Microsoft Data Access Components Could Allow Remote Code Execution (927779)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS07-009

Snort ID: 7866
Snort Message: WEB-ACTIVEX ADODB.Connection ActiveX clsid access
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

24.10.2006 🔍
24.10.2006 +0 Tage 🔍
24.10.2006 +0 Tage 🔍
24.10.2006 +0 Tage 🔍
27.10.2006 +3 Tage 🔍
27.10.2006 +0 Tage 🔍
27.10.2006 +0 Tage 🔍
05.11.2006 +9 Tage 🔍
13.02.2007 +100 Tage 🔍
13.02.2007 +0 Tage 🔍
13.02.2007 +0 Tage 🔍
13.02.2007 +0 Tage 🔍
13.02.2007 +0 Tage 🔍
15.02.2007 +1 Tage 🔍
15.06.2025 +6695 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS07-009
Person: Yag Kohha
Status: Bestätigt

CVE: CVE-2006-5559 (🔍)
GCVE (CVE): GCVE-0-2006-5559
GCVE (VulDB): GCVE-100-2927

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
X-Force: 29837 - Microsoft Internet Explorer ADODB.Connection code execution, High Risk
SecurityFocus: 20704 - Microsoft Internet Explorer ADODB.Connection Execute Memory Corruption Vulnerability
Secunia: 22452 - Microsoft MDAC ADODB.Connection ActiveX Control Vulnerability, Highly Critical
OSVDB: 31882 - Microsoft MDAC ADODB.Connection ActiveX Control Execute Method Remote Code Execution
SecurityTracker: 1017127
Vulnerability Center: 13056 - [MS07-009] Microsoft MDAC ActiveX Vulnerability in ADODB.Connection Execute Method, Medium
Vupen: ADV-2007-0578

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 15.02.2007 13:42
Aktualisierung: 15.06.2025 20:23
Anpassungen: 15.02.2007 13:42 (101), 10.07.2019 16:05 (13), 01.08.2024 15:45 (17), 05.01.2025 13:00 (2), 15.06.2025 20:23 (4)
Komplett: 🔍
Cache ID: 216:571:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!