CVE-2002-1142 (CNNVD-200211-049)

HIGH 有利用代码
中文标题:
Microsoft Data Access Components 安全漏洞
英文标题:
Heap-based buffer overflow in the Remote Data Services (RDS) component of Microsoft Data Access Comp...
CVSS分数: 7.5
发布时间: 2004-09-01 04:00:00
漏洞类型: 其他
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v4
漏洞描述
中文描述:

Microsoft Data Access Components是美国微软(Microsoft)公司的一套用于在Windows平台上提供数据库连接的组件。 Microsoft Data Access Components (MDAC)存在安全漏洞。MDAC是一个普遍使用的技术,存在于下面大多数Windows系统中:-默认作为Windows XP、Windows 2000和Windows Millennium一部分安装。-可以单独下载。-包含在多个其他产品中,如MDAC包含在Windows NT 4.0 Option Pack,如果MDAC自身没有安装部分MDAC组件作为Internet Explore一部分存在。MDAC的一个组件远程数据服务(Remote Data Services (RDS))对解析入站HTTP请求时存在安全问题,远程攻击者可以利用这个漏洞进行基于堆的缓冲区溢出攻击,以高权限在系统上执行任意指令。MDAC提供底层功能进行多个数据库操作,如连接远程数据库,返回数据给客户端。其中之一的MDAC组件远程数据服务(RDS),提供三方连结结构的支持,即客户机通过Web服务向服务器上后台的数据库发出请求。允许用户执行包含.dll和.exe扩展,借此提供更多更灵活站点功能。RDS的DataSpace对象实现上存在安全漏洞,问题存在于RDS Data Stub函数中,此函数用于解析进入的HTTP请求和产生RDS命令。MDAC 2.7之前版本(存在于Windows XP系统)的Data Stub没有充分检查缓冲区,攻击者发送特殊畸形HTTP请求给Data Stub,攻击者可以导致数据破坏系统堆结构,虽然堆缓冲区溢出比普通的栈溢出难于利用,但是Microsoft证实此漏洞可以使攻击者在目标系统上执行任意指令。RDS接口通过文件msadcs.dll提供,要利用这个漏洞,用户可以向IIS服务程序发送POST请求,请求msadc.dll调用,并在HTTP请求头字段中Content-Type参数中提供畸形超长字符串,可覆盖堆中的内存结构,通过覆盖部分内存中的函数指针(如unhandledexceptionfilter),可以使当前IIS线程崩溃,或者以IIS进程权限执行任意指令。Web Server和Web客户端存在如下危害:- Web Server如果安装了有此漏洞的MDAC,并运行在服务程序上,攻击者可以与服务程序建立连接,然后发送畸形HTTP请求来利用这个漏洞。精心构建请求数据可导致以IIS服务进程权限在系统上执行任意指令。- Web客户端普遍存在这个危害,因为RDS Data Stub包含在当前所有Internet Explorer中,而且没有选项可以关闭使用。要利用这个漏洞,攻击者可以构建恶意WEB页,发送畸形HTTP回复给用户系统,可导致以用户进程在系统上执行任意指令。也可以使用HTML EMAIL形式来触发。

英文描述:

Heap-based buffer overflow in the Remote Data Services (RDS) component of Microsoft Data Access Components (MDAC) 2.1 through 2.6, and Internet Explorer 5.01 through 6.0, allows remote attackers to execute code via a malformed HTTP request to the Data Stub.

CWE类型:
(暂无数据)
标签:
remote windows Metasploit OSVDB-14502 MS02-065
受影响产品
厂商 产品 版本 版本范围 平台 CPE
microsoft data_access_components 2.1 - - cpe:2.3:a:microsoft:data_access_components:2.1:*:*:*:*:*:*:*
microsoft data_access_components 2.5 - - cpe:2.3:a:microsoft:data_access_components:2.5:*:*:*:*:*:*:*
microsoft data_access_components 2.6 - - cpe:2.3:a:microsoft:data_access_components:2.6:*:*:*:*:*:*:*
microsoft ie 6.0 - - cpe:2.3:a:microsoft:ie:6.0:sp1:*:*:*:*:*:*
microsoft internet_explorer 5.0.1 - - cpe:2.3:a:microsoft:internet_explorer:5.0.1:*:*:*:*:*:*:*
microsoft internet_explorer 5.5 - - cpe:2.3:a:microsoft:internet_explorer:5.5:*:*:*:*:*:*:*
microsoft internet_explorer 6.0 - - cpe:2.3:a:microsoft:internet_explorer:6.0:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
oval:org.mitre.oval:def:2730 vdb-entry
cve.org
访问
20021120 Foundstone Advisory mailing-list
cve.org
访问
6214 vdb-entry
cve.org
访问
mdac-rds-client-bo(10669) vdb-entry
cve.org
访问
VU#542081 third-party-advisory
cve.org
访问
MS02-065 vendor-advisory
cve.org
访问
oval:org.mitre.oval:def:3573 vdb-entry
cve.org
访问
CA-2002-33 third-party-advisory
cve.org
访问
mdac-rds-server-bo(10659) vdb-entry
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
oval:org.mitre.oval:def:294 vdb-entry
cve.org
访问
ExploitDB EDB-19026 EXPLOIT
exploitdb
访问
Download Exploit EDB-19026 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2002-1142 ADVISORY
cve.org
访问
CVSS评分详情
7.5
HIGH
CVSS向量: AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2004-09-01 04:00:00
修改时间:
2024-08-08 03:12:16
创建时间:
2025-11-11 15:32:16
更新时间:
2025-11-11 16:14:34
利用信息
此漏洞有可利用代码!
利用代码数量: 1
利用来源:
未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2002-1142 2025-11-11 15:17:24 2025-11-11 07:32:16
NVD nvd_CVE-2002-1142 2025-11-11 14:50:28 2025-11-11 07:41:03
CNNVD cnnvd_CNNVD-200211-049 2025-11-11 15:08:42 2025-11-11 07:48:49
EXPLOITDB exploitdb_EDB-19026 2025-11-11 15:05:56 2025-11-11 08:14:34
版本与语言
当前版本: v4
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
安全公告
暂无安全公告信息
变更历史
v4 EXPLOITDB
2025-11-11 16:14:34
references_count: 11 → 14; tags_count: 0 → 5; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 11 -> 14
  • tags_count: 0 -> 5
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:48:49
vulnerability_type: 未提取 → 其他; cnnvd_id: 未提取 → CNNVD-200211-049; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 其他
  • cnnvd_id: 未提取 -> CNNVD-200211-049
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:03
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.5; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 7; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.5
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 7
  • data_sources: ['cve'] -> ['cve', 'nvd']