Microsoft MDAC 2.x ADODB.Connection ActiveX Control Schwachstelle
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Microsoft Data Access Components 2.x entdeckt. Es geht dabei um eine nicht klar definierte Funktion der Komponente ADODB.Connection ActiveX Control. Mit der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2006-5559 gelistet. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
MDAC (Microsoft Data Access Components) ist eine Sammlung von Komponenten, die Datenbankkonnektivität auf Windows-Plattformen zur Verfügung stellt. MDAC ist eine weit verbreitete Technologie und wahrscheinlich auf den meisten Windows-Systemen vorhanden. MDAC stellt die zugrunde liegenden Funktionen für zahlreiche Datenbankoperationen bereit, z. B. für das Herstellen von Verbindungen zu Remotedatenbanken und das Zurückgeben von Daten an einen Client. Wenn ein Clientcomputer in einem Netzwerk eine Liste der Microsoft SQL-Server anzuzeigen versucht, die sich im Netzwerk befinden, sendet er eine Übertragungsanforderung an alle Geräte im Netzwerk. Durch einen Fehler in einer bestimmten MDAC-Komponente könnte ein Angreifer mit einem ungültigen Paket antworten, welches das Auftreten eines Pufferüberlaufs bewirkt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (29837), Exploit-DB (2629), Tenable (24333), SecurityFocus (BID 20704†) und OSVDB (31882†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 13.02.2007 ein Plugin mit der ID 24333 (MS07-009: Vulnerability in Microsoft Data Access Components Could Allow Remote Code Execution (927779)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90385 (Microsoft Data Access Components Could Allow Remote Code Execution (MS07-009)) zur Prüfung der Schwachstelle an.
Datenbanken aller Art sowie die Systeme, die Zugriff auf sie haben, sind äusserst sensible Ziele, was diese Schwachstelle sehr gefährlich macht. Durch das Simulieren eines manipulierten SQL-Servers im selben Netzwerksegment kann ein Client dazu gebracht werden, beliebigen Code auszuführen, was eine vollständige Kompromittierung des Systems zur Folge haben kann. Es gilt daher, die vom Hersteller zur Verfügung gestellten Patches zeitnah einzuspielen.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 24333
Nessus Name: MS07-009: Vulnerability in Microsoft Data Access Components Could Allow Remote Code Execution (927779)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS07-009
Snort ID: 7866
Snort Message: WEB-ACTIVEX ADODB.Connection ActiveX clsid access
Snort Pattern: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
24.10.2006 🔍24.10.2006 🔍
24.10.2006 🔍
24.10.2006 🔍
27.10.2006 🔍
27.10.2006 🔍
27.10.2006 🔍
05.11.2006 🔍
13.02.2007 🔍
13.02.2007 🔍
13.02.2007 🔍
13.02.2007 🔍
13.02.2007 🔍
15.02.2007 🔍
15.06.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS07-009
Person: Yag Kohha
Status: Bestätigt
CVE: CVE-2006-5559 (🔍)
GCVE (CVE): GCVE-0-2006-5559
GCVE (VulDB): GCVE-100-2927
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
X-Force: 29837 - Microsoft Internet Explorer ADODB.Connection code execution, High Risk
SecurityFocus: 20704 - Microsoft Internet Explorer ADODB.Connection Execute Memory Corruption Vulnerability
Secunia: 22452 - Microsoft MDAC ADODB.Connection ActiveX Control Vulnerability, Highly Critical
OSVDB: 31882 - Microsoft MDAC ADODB.Connection ActiveX Control Execute Method Remote Code Execution
SecurityTracker: 1017127
Vulnerability Center: 13056 - [MS07-009] Microsoft MDAC ActiveX Vulnerability in ADODB.Connection Execute Method, Medium
Vupen: ADV-2007-0578
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 15.02.2007 13:42Aktualisierung: 15.06.2025 20:23
Anpassungen: 15.02.2007 13:42 (101), 10.07.2019 16:05 (13), 01.08.2024 15:45 (17), 05.01.2025 13:00 (2), 15.06.2025 20:23 (4)
Komplett: 🔍
Cache ID: 216:571:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.