Microsoft Data Access Components 2.7 Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als kritisch klassifizierte Schwachstelle in Microsoft Data Access Components 2.7 entdeckt. Betroffen davon ist eine unbekannte Funktion der Komponente Data Access Components. Die Bearbeitung verursacht Pufferüberlauf. Diese Schwachstelle trägt die Bezeichnung CVE-2006-0003. Zusätzlich gibt es einen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

In Microsoft Data Access Components 2.7 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Dabei geht es um ein unbekannter Prozess der Komponente Data Access Components. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Unspecified vulnerability in the RDS.Dataspace ActiveX control, which is contained in ActiveX Data Objects (ADO) and distributed in Microsoft Data Access Components (MDAC) 2.7 and 2.8, allows remote attackers to execute arbitrary code via unknown attack vectors.

Entdeckt wurde das Problem am 11.04.2006. Die Schwachstelle wurde am 11.04.2006 durch Golan Yosef, Stefano Meller und Mirko Gatto (Website) an die Öffentlichkeit getragen. Das Advisory kann von us-cert.gov heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 09.11.2005 mit CVE-2006-0003 vorgenommen. Das Ausnutzen gilt als schwierig. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde in Python realisiert und 4 Monate nach dem Advisory veröffentlicht. Unter securityfocus.com wird der Exploit zur Verfügung gestellt. Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 11.04.2006 ein Plugin mit der ID 21211 (MS06-014: Vulnerability in MDAC Could Allow Code Execution (911562)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90306 (Microsoft Data Access Components (MDAC) Function Could Allow Code Execution (MS06-014)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Microsoft hat offensichtlich vorgängig reagiert. Angriffe können durch Snort ID 21438 erkannt werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 4244 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (25626), Exploit-DB (2052), Tenable (21211), SecurityFocus (BID 20797†) und OSVDB (24517†) dokumentiert. Die Schwachstellen VDB-29594 und VDB-29592 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21211
Nessus Name: MS06-014: Vulnerability in MDAC Could Allow Code Execution (911562)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/mdac_rds_dataspace
Saint Name: Windows MDAC RDS.Dataspace ActiveX control vulnerability

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: ie_createobject.rb
MetaSploit Name: MS06-014 Microsoft Internet Explorer COM CreateObject Code Execution
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍
Snort ID: 21438
Snort Message: EXPLOIT-KIT Blackhole exploit kit JavaScript carat string splitting with hostile applet
Snort Klasse: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

09.11.2005 🔍
11.04.2006 +153 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
12.04.2006 +0 Tage 🔍
21.07.2006 +100 Tage 🔍
30.10.2006 +101 Tage 🔍
12.03.2015 +3055 Tage 🔍
25.06.2025 +3758 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: us-cert.gov
Person: Golan Yosef, Stefano Meller, Mirko Gatto
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-0003 (🔍)
GCVE (CVE): GCVE-0-2006-0003
GCVE (VulDB): GCVE-100-29608

OVAL: 🔍

CERT: 🔍
X-Force: 25626
SecurityFocus: 20797 - Retired: Microsoft Internet Explorer Unspecified Code Execution Vulnerability
Secunia: 19583 - Microsoft Data Access Components RDS.Dataspace ActiveX Vulnerability, Highly Critical
OSVDB: 24517 - Microsoft Data Access Components RDS.Dataspace ActiveX Remote Code Execution
SecurityTracker: 1015894
Vulnerability Center: 11058 - [MS06-014] Microsoft Windows MDAC Vulnerability, Medium
Vupen: ADV-2006-1319

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 12.03.2015 12:19
Aktualisierung: 25.06.2025 06:42
Anpassungen: 12.03.2015 12:19 (96), 16.06.2019 14:30 (10), 08.07.2024 11:58 (17), 19.01.2025 07:38 (2), 25.06.2025 06:42 (2)
Komplett: 🔍
Cache ID: 216:F9E:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!