Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Buffertöverskridning i MDAC-funktionen kan tillåta kodkörning (832483)
Publicerad: 13 januari 2004 | Uppdaterad: 01 april 2004
Version: 1.2
Utfärdat: 13 januari 2004
Uppdaterad: 1 april 2004
Version: 1.2
Sammanfattning
Vem bör läsa det här dokumentet:
Kunder som använder Microsoft® Windows®
Sårbarhetens inverkan:
Fjärrkörning av kod
Högsta allvarlighetsgrad:
Viktigt!
Rekommendation:
Kunder bör installera den här säkerhetsuppdateringen så snart som möjligt.
Ersättning av säkerhetsuppdatering:
Den här uppdateringen ersätter den som finns i Microsoft Security Bulletin MS03-033.
Varningar:
När du har installerat den här uppdateringen kan användare som har krypterat sina temporära filer få ett felmeddelande. Det här felmeddelandet är dokumenterat och lösningsinformation finns i Microsoft Knowledge Base-artikeln 836683.
Testade platser för nedladdning av programvara och säkerhetsuppdatering:
Programvara som påverkas:
Microsoft Data Access Components 2.5 (ingår i Microsoft Windows 2000)
Microsoft Data Access Components 2.6 (ingår i Microsoft SQL Server 2000)
Microsoft Data Access-komponenter 2.7 (ingår i Microsoft Windows XP)
Microsoft Data Access-komponenter 2.8 (ingår i Microsoft Windows Server 2003)
Obs! Samma uppdatering gäller för alla dessa versioner av MDAC – Ladda ned uppdateringen
Microsoft Data Access Components 2.8 (ingår i Windows Server 2003 64-bitarsversion) – Ladda ned uppdateringen
Programvaran som anges ovan har testats för att avgöra om versionerna påverkas. Andra versioner innehåller antingen inte längre stöd för säkerhetskorrigeringar eller påverkas kanske inte. Granska webbplatsen för Microsoft Support Lifecycle för att fastställa supportlivscykeln för din produkt och version.
Allmän information
Teknisk information
Teknisk beskrivning:
Microsoft Data Access Components (MDAC) är en samling komponenter som tillhandahåller underliggande funktioner för ett antal databasåtgärder, till exempel att ansluta till fjärrdatabaser och returnera data till en klient. När ett klientsystem i ett nätverk försöker se en lista över datorer som kör SQL Server och som finns i nätverket, skickar det en sändningsbegäran till alla enheter som finns i nätverket. På grund av en säkerhetsrisk i en specifik MDAC-komponent kan en angripare svara på den här begäran med ett särskilt utformat paket som kan orsaka ett buffertspill.
En angripare som har utnyttjat den här säkerhetsrisken kan få samma behörighetsnivå över systemet som programmet som initierade sändningsbegäran. De åtgärder som en angripare kan utföra är beroende av de behörigheter som programmet med MDAC kördes under. Om programmet kördes med begränsad behörighet skulle en angripare begränsas i enlighet med detta. Men om programmet kördes under den lokala systemkontexten skulle angriparen ha samma behörighetsnivå.
Eftersom den ursprungliga versionen av MDAC i systemet kan ha ändrats från uppdateringar som är tillgängliga på Microsofts webbplats rekommenderar vi att du använder följande verktyg för att fastställa vilken version av MDAC du har i systemet: Microsoft Knowledge Base-artikeln 301202 "HOW TO: Check for MDAC Version" beskriver det här verktyget och förklarar hur du använder det. Dessutom diskuterar Microsoft Knowledge Base-artikeln 231943 versionshistoriken för de olika versionerna av MDAC.
Förmildrande faktorer:
- För att en attack ska lyckas måste en angripare simulera en SQL-server som finns på samma IP-undernät som målsystemet.
- När ett klientsystem i ett nätverk försöker se en lista över datorer som kör SQL Server och som finns i nätverket, skickar det en sändningsbegäran till alla enheter som finns i nätverket. Ett målsystem måste initiera en sådan sändningsbegäran för att vara sårbart för en attack. En angripare skulle inte ha något sätt att starta det här första steget, men skulle behöva vänta på att någon skulle räkna upp datorer som kör SQL Server i samma undernät. Dessutom är ett system inte sårbart genom att ha dessa SQL-hanteringsverktyg installerade.
- Kod som körs på klientsystemet skulle endast köras under behörigheterna för det klientprogram som gjorde sändningsbegäran.
Allvarlighetsgrad:
Microsoft Data Access Components 2.5 (ingår i Windows 2000) | Viktigt! |
Microsoft Data Access Components 2.6 (ingår i SQL Server 2000) | Viktigt! |
Microsoft Data Access Components 2.7 (ingår i Windows XP) | Viktigt! |
Microsoft Data Access Components 2.8 (ingår i Windows Server 2003) | Viktigt! |
Ovanstående utvärdering baseras på de typer av system som påverkas av sårbarheten, deras typiska distributionsmönster och den effekt som utnyttjande av sårbarheten skulle ha på dem.
Sårbarhetsidentifierare:CAN-2003-0903
Provisoriska lösningar
Microsoft har testat följande lösningar. De här lösningarna korrigerar inte den underliggande säkerhetsrisken. De hjälper dock till att blockera kända attackvektorer. Lösningar kan i vissa fall minska funktionaliteten. i sådana fall identifieras den minskade funktionaliteten nedan.
Blockera UDP-port 1434 från att acceptera inkommande trafik.
Blockera UDP-port 1434 i systemets nätverksgränssnitt från att acceptera inkommande trafik. Om du till exempel vill blockera nätverkstrafik som kommer från en Windows 2000-baserad dator som kommer från UDP 1434 till den här värden skriver du följande på kommandoraden:
ipsecpol -w REG -p "Block UDP 1434 Filter" -r "Block Inbound UDP 1434 Rule" -f *:1434=0:*:UDP -n BLOCK -x
Se Microsoft Knowledge Base-artikeln 813878 "Blockera specifika nätverksprotokoll och portar med IPSec" för mer information om IPsec och den teknik som den här lösningen använder.
Lösningspåverkan: SQL-klientsystem skulle inte längre kunna initiera SQL-sändningsbegäranden. Till exempel använder verktyg som SQL Enterprise Manager sändningsbegäranden för att räkna upp alla SQL Server-instanser i ett undernät. Lösningen skulle också förhindra anslutningar till instanser av SQL Server som inte är standard. Ett exempel på instanser av SQL Server som inte är standard är ytterligare instanser av SQL Server som är installerade på samma dator.
Vanliga frågor och svar
Vad är sårbarhetens omfattning?
Det här är en säkerhetsrisk för buffertöverskridning . En angripare som har utnyttjat den här säkerhetsrisken kan få samma behörighetsnivå över systemet som programmet som initierade sändningsbegäran. Vilka åtgärder som en angripare kan utföra på systemet beror på behörigheterna för användarkontot under vilket programmet med MDAC kördes.
Om programmet kördes med begränsad behörighet skulle en angripare begränsas i enlighet med detta. Men om programmet kördes i kontexten lokalt system kan angriparen få samma behörighetsnivå.
Vad orsakar sårbarheten?
Sårbarheten resulterar på grund av en okontrollerad buffert i en specifik MDAC-komponent. Om en angripare lyckades utnyttja den här säkerhetsrisken kan den göra det möjligt för dem att få kontroll över systemet och vidta alla åtgärder som den legitima processen för att köra MDAC kan vidta.
Vad är Microsoft Data Access-komponenter?
Microsoft Data Access Components (MDAC) är en samling komponenter som gör det enkelt för program att komma åt databaser och ändra data i dem. Moderna databaser kan ha olika former (till exempel SQL Server-databaser, Microsoft Access-databaser och XML-filer) och kan finnas på en mängd olika platser (till exempel på det lokala systemet eller på en fjärrdatabasserver).
MDAC tillhandahåller en konsoliderad uppsättning funktioner för att arbeta med dessa datakällor på ett konsekvent sätt. En bra diskussion om MDAC och de komponenter som den tillhandahåller finns på MSDN.
Har jag MDAC i mitt system?
Det är mycket troligt att du gör det eftersom MDAC är en allestädes närvarande teknik:
- MDAC installeras som en del av Windows 2000, SQL Server 2000, Windows XP och Windows Server 2003.
- MDAC är tillgängligt för nedladdning från Microsofts webbplats.
- MDAC installeras av många andra Microsoft-program. För att bara nämna några få fall installeras det som en del av Microsoft Windows NT 4.0 Option Pack, Microsoft Access och SQL Server.
Det finns ett verktyg som kan hjälpa dig att avgöra vilken version av MDAC som körs i systemet. Microsoft Knowledge Base-artikeln 301202 "HOW TO: Check for MDAC Version" beskriver det här verktyget och förklarar hur du använder det. Dessutom diskuterar Microsoft Knowledge Base-artikeln 231943 versionshistoriken för de olika versionerna av MDAC.
Varför erbjöd Microsoft Windows Update mig en språkversion av säkerhetsuppdateringen som skiljer sig från förväntat?
Vi rekommenderar, men inte nödvändigt, att installera språkversionen av den här uppdateringen som följer det MDAC-språk som kunden har installerat. Kunder laddar ned den här säkerhetsuppdateringen med hjälp av Windows Update och därefter med hjälp av Microsoft Software Update Services (SUS), baserat på språkversionen av Windows som en kund har.
En kund kan ha en nyare version av MDAC installerad, som är lokaliserad till ett annat språk än språket för instansen av Windows. Om en kund till exempel installerar en spanskspråkig instans av SQL Server installerad på en engelsk instans av Windows kan kunden ha en spansk språkversion av MDAC installerad. Det här är en konfiguration som stöds och vi rekommenderar den spanska språkuppdateringen. Vissa loggposter noterar skillnaden. Om kunden föredrar den spanska uppdateringen bör de installera säkerhetsuppdateringen med hjälp av de nedladdningslänkar som finns i början av den här säkerhetsbulletinen.
Obs! Installationen av den här säkerhetsuppdateringen är på engelska, men säkerhetsuppdateringen i sig är lokaliserad och Windows Update erbjuder kunderna en uppdatering som matchar språkversionen av Windows som de har.
Vad kan en angripare använda sårbarheten för att göra?
Den här sårbarheten kan göra det möjligt för en angripare att svara på en klientsystembegäran med ett felaktigt UDP-paket (User Datagram Protocol), vilket skulle leda till att en buffert överskrids. Om en angripare skulle kunna utnyttja den här säkerhetsrisken kan de vidta alla åtgärder som de vill på systemet som överkörningsprocessen kan vidta.
Hur kan en angripare utnyttja den här sårbarheten?
En angripare kan utnyttja den här sårbarheten genom att simulera en server som kör SQL Server som lyssnar på ett nätverk för ett klientsystem för att begära en uppräkning av alla system i det specifika nätverk som kör SQL Server. Genom att svara på den begäran med ett särskilt utformat paket kan en angripare orsaka att en buffert överskrids i en specifik MDAC-komponent i klientsystemet.
Vad gör uppdateringen?
Den här säkerhetsuppdateringen tar bort säkerhetsrisken genom att verifiera att antalet byte som anges i svaret har ett lämpligt värde.
Information om säkerhetsuppdatering
Installationsplattformar och förutsättningar:
Om du vill ha information om den specifika säkerhetsuppdateringen för din plattform klickar du på lämplig länk:
Microsoft Data Access-komponenter (alla versioner)
Krav
Den här säkerhetsuppdateringen kräver att du har någon av följande MDAC-versioner installerad:
- MDAC 2.5 Service Pack 2
- MDAC 2.5 Service Pack 3
- MDAC 2.6 Service Pack 2
- MDAC 2.7
- MDAC 2.7 Service Pack 1
- MDAC 2.7 Service Pack 1-uppdatering
- MDAC 2.8
Inkludering i framtida servicepaket:
Korrigeringen för det här problemet kommer att ingå i MDAC 2.8 Service Pack 1.
Installationsinformation
Den här uppdateringen stöder följande installationsväxlar:
/? Visar listan över installationsväxlar.
/Q Använder tyst läge.
/T:<fullständig sökväg> Anger den tillfälliga arbetsmappen.
/C Extraherar endast filer till mappen när den används med /T.
/C:<Cmd> Åsidosätter kommandot Installera som författaren definierar.
/N Startar inte om dialogrutan.
Distributionsinformation
Följande kommandoradskommando installerar till exempel säkerhetsuppdateringen utan någon användarintervention och undertrycker en omstart:
<LAN>_Q832483_MDAC_X86.EXE /C:"dahotfix.exe /q /n" /q:a
Engelska, till exempel LAN <> är ENU.
Växeln /q som anges för Dahotfix.exe är för en tyst installation. Växeln /n undertrycker omstarten. Den avslutande /q:a-växeln är att även utelämna popup-fönstret slutanvändarlicensavtal (EULA).
Omstartskrav
Du måste starta om datorn när du har tillämpat den här säkerhetsuppdateringen.
Borttagningsinformation
Det går inte att ta bort den här säkerhetsuppdateringen när den har installerats.
Filinformation
Den engelska versionen av den här korrigeringen har de filattribut (eller senare) som visas i följande tabell. Datum och tider för dessa filer visas i utc-tid (Coordinated Universal Time). När du visar filinformationen konverteras den till lokal tid. Om du vill hitta skillnaden mellan UTC och lokal tid använder du fliken Tidszon i verktyget Datum och tid i Kontrollpanelen.
MDAC 2.5 Service Pack 2:
Datum | Tid | Version | Storlek | Filnamn |
---|---|---|---|---|
29 oktober 2003 | 02:20 | 3.520.6101.0 | 212,992 | Odbc32.dll |
28 oktober 2003 | 21:44 | 3.70.11.46 | 24,848 | Odbcbcp.dll |
28 oktober 2003 | 00:06 | 3.520.6101.0 | 102,672 | Odbccp32.dll |
28 oktober 2003 | 21:44 | 3.70.11.46 | 524,560 | Sqlsrv32.dll |
MDAC 2.5 Service Pack 3:
Datum | Tid | Version | Storlek | Filnamn |
---|---|---|---|---|
29 oktober 2003 | 02:24 | 3.520.6301.0 | 212,992 | Odbc32.dll |
28 oktober 2003 | 21:44 | 3.70.11.46 | 24,848 | Odbcbcp.dll |
28 oktober 2003 | 01:08 | 3.520.6301.0 | 102,672 | Odbccp32.dll |
28 oktober 2003 | 21:44 | 3.70.11.46 | 524,560 | Sqlsrv32.dll |
MDAC 2.6 Service Pack 2:
Datum | Tid | Version | Storlek | Filnamn |
---|---|---|---|---|
28 oktober 2003 | 17:22 | 2000.80.747.0 | 86,588 | Dbnetlib.dll |
29 oktober 2003 | 02:35 | 3.520.7502.0 | 417,792 | Odbc32.dll |
28 oktober 2003 | 17:22 | 2000.80.747.0 | 29,252 | Odbcbcp.dll |
29 oktober 2003 | 02:34 | 3.520.7502.0 | 217,088 | Odbccp32.dll |
28 oktober 2003 | 17:22 | 2000.80.747.0 | 479,800 | Sqloledb.dll |
28 oktober 2003 | 17:22 | 2000.80.747.0 | 455,236 | Sqlsrv32.dll |
MDAC 2.7
Datum | Tid | Version | Storlek | Filnamn |
---|---|---|---|---|
28 oktober 2003 | 05:09 | 2000.81.9002.0 | 61,440 | Dbnetlib.dll |
28 oktober 2003 | 17:05 | 3.520.9002.0 | 204,800 | Odbc32.dll |
28 oktober 2003 | 05:10 | 2000.81.9002.0 | 24,576 | Odbcbcp.dll |
28 oktober 2003 | 05:09 | 3.520.9002.0 | 94,208 | Odbccp32.dll |
28 oktober 2003 | 05:06 | 2.70.9002.0 | 413,696 | Oledb32.dll |
28 oktober 2003 | 05:09 | 2000.81.9002.0 | 450,560 | Sqloledb.dll |
28 oktober 2003 | 05:09 | 2000.81.9002.0 | 356,352 | Sqlsrv32.dll |
MDAC 2.7 Service Pack 1 eller MDAC 2.7 Service Pack 1 Uppdatering:
Datum | Tid | Version | Storlek | Filnamn |
---|---|---|---|---|
28 oktober 2003 | 04:12 | 2000.81.9042.0 | 61,440 | Dbnetlib.dll |
28 oktober 2003 | 04:09 | 2.71.9042.0 | 126,976 | Msdart.dll |
28 oktober 2003 | 04:09 | 3.520.9042.0 | 204,800 | Odbc32.dll |
28 oktober 2003 | 04:13 | 2000.81.9042.0 | 24,576 | Odbcbcp.dll |
28 oktober 2003 | 04:13 | 3.520.9042.0 | 98,304 | Odbccp32.dll |
28 oktober 2003 | 04:10 | 2.71.9042.0 | 417,792 | Oledb32.dll |
28 oktober 2003 | 04:12 | 2000.81.9042.0 | 471,040 | Sqloledb.dll |
28 oktober 2003 | 04:12 | 2000.81.9042.0 | 385,024 | Sqlsrv32.dll |
MDAC 2.8:
Datum | Tid | Version | Storlek | Filnamn |
---|---|---|---|---|
12 dec-2003 | 23:40 | 2000.85.1025.0 | 24,576 | Odbcbcp.dll |
19 november 2003 | 00:38 | 2000.85.1025.0 | 401,408 | Sqlsrv32.dll |
MDAC 2.8 för Windows Server 2003 64-bitarsutgåva:
Datum | Tid | Version | Storlek | Filnamn |
---|---|---|---|---|
15 dec-2003 | 18:51 | 2000.85.1025.0 | 49,152 | Odbcbcp.dll |
15 dec-2003 | 18:52 | 2000.85.1025.0 | 978,944 | Sqlsrv32.dll |
Verifiera uppdateringsinstallation
Kontrollera att säkerhetsuppdateringen är installerad på datorn genom att kontrollera de filmanifest som visas i den här bulletinen och se till att du har rätt versioner av filerna.
Du kanske också kan kontrollera att den här säkerhetsuppdateringen är installerad genom att granska följande registernyckel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Uppdateringar\DataAccess\Q832483
För Microsoft Data Access Components 2.8 som levererades i Windows Server 2003 64-bitarsutgåva kan du kontrollera att säkerhetsuppdateringen är installerad genom att granska följande registernyckel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\HotFix\KB832483
Obs! Dessa registernycklar kanske inte skapas korrekt om en administratör eller en OEM integrerar eller slipstreamar 832483 säkerhetsuppdatering i Windows-installationskällfilerna.
Övrig information
Hämta andra säkerhetsuppdateringar:
Uppdateringar för andra säkerhetsproblem är tillgängliga från följande platser:
- Säkerhetsuppdateringar är tillgängliga från Microsoft Download Center och kan hittas enklast genom att göra en nyckelordssökning efter "security_patch".
- Uppdateringar för konsumentplattformar är tillgängliga från WindowsUpdate-webbplats.
Support:
- Teknisk support finns tillgänglig från Microsoft Product Support Services på 1-866-PCSAFETY för kunder i USA och Kanada. Det kostar inget för supportsamtal som är associerade med säkerhetsuppdateringar.
- Internationella kunder kan få support från sina lokala Microsoft-dotterbolag. Det kostar inget för support som är associerad med säkerhetsuppdateringar. Information om hur du kontaktar Microsofts support finns på webbplatsen för internationell support .
Säkerhetsresurser:
- Microsoft TechNet Security-webbplatsen innehåller ytterligare information om säkerhet i Microsoft-produkter.
- Microsoft Software Update Services
- Microsoft Baseline Security Analyzer (MBSA): Se kunskapsbasartikel 306460 för en lista över säkerhetsuppdateringar som har identifieringsbegränsningar med MBSA-verktyget.
- Windows Update
- Windows Update-katalog: Mer information om Windows Update-katalogen finns i kunskapsbasartikeln 323166 .
- Office Update
Programuppdateringstjänster (SUS):
Med Microsoft Software Update Services (SUS) kan administratörer snabbt och tillförlitligt distribuera de senaste kritiska uppdateringarna och säkerhetsuppdateringarna till Windows® 2000- och Windows Server™ 2003-baserade servrar samt till stationära datorer som kör Windows 2000 Professional eller Windows XP Professional.
Information om hur du distribuerar den här säkerhetsuppdateringen med Programuppdateringstjänster finns på webbplatsen för Programuppdateringstjänster .
Systemhanteringsserver (SMS):
Systems Management Server kan ge hjälp med att distribuera den här säkerhetsuppdateringen. Information om System Management Server finns på SMS-webbplatsen.
Friskrivning:
Informationen som tillhandahålls i Microsoft Knowledge Base tillhandahålls "som den är" utan garanti av något slag. Microsoft frånsäger sig alla garantier, antingen uttryckliga eller underförstådda, inklusive garantier för säljbarhet och lämplighet för ett visst syfte. Under inga omständigheter ska Microsoft Corporation eller dess leverantörer vara ansvariga för eventuella skador, inklusive direkta, indirekta, tillfälliga, följdskador, förlust av företagsvinster eller särskilda skador, även om Microsoft Corporation eller dess leverantörer har informerats om risken för sådana skador. Vissa stater tillåter inte undantag eller begränsning av ansvar för följdskador eller oförutsedda skador, så den föregående begränsningen kanske inte gäller.
Revideringar:
- V1.0 13 januari 2004: Bulletin publicerad
- V1.1 30 januari 2004: Ipsec-principen uppdaterades i avsnittet Lösningar och uppdaterade kommandoradens installationssträng under avsnittet Distributionsinformation.
- V1.2 April 1, 2004: Uppdaterade varningar avsnitt med råd för kunder som har krypterat sina tillfälliga filer.
Byggd 2014-04-18T13:49:36Z-07:00