CVE-2002-1142 (CNNVD-200211-049)
中文标题:
Microsoft Data Access Components 安全漏洞
英文标题:
Heap-based buffer overflow in the Remote Data Services (RDS) component of Microsoft Data Access Comp...
漏洞描述
中文描述:
Microsoft Data Access Components是美国微软(Microsoft)公司的一套用于在Windows平台上提供数据库连接的组件。 Microsoft Data Access Components (MDAC)存在安全漏洞。MDAC是一个普遍使用的技术,存在于下面大多数Windows系统中:-默认作为Windows XP、Windows 2000和Windows Millennium一部分安装。-可以单独下载。-包含在多个其他产品中,如MDAC包含在Windows NT 4.0 Option Pack,如果MDAC自身没有安装部分MDAC组件作为Internet Explore一部分存在。MDAC的一个组件远程数据服务(Remote Data Services (RDS))对解析入站HTTP请求时存在安全问题,远程攻击者可以利用这个漏洞进行基于堆的缓冲区溢出攻击,以高权限在系统上执行任意指令。MDAC提供底层功能进行多个数据库操作,如连接远程数据库,返回数据给客户端。其中之一的MDAC组件远程数据服务(RDS),提供三方连结结构的支持,即客户机通过Web服务向服务器上后台的数据库发出请求。允许用户执行包含.dll和.exe扩展,借此提供更多更灵活站点功能。RDS的DataSpace对象实现上存在安全漏洞,问题存在于RDS Data Stub函数中,此函数用于解析进入的HTTP请求和产生RDS命令。MDAC 2.7之前版本(存在于Windows XP系统)的Data Stub没有充分检查缓冲区,攻击者发送特殊畸形HTTP请求给Data Stub,攻击者可以导致数据破坏系统堆结构,虽然堆缓冲区溢出比普通的栈溢出难于利用,但是Microsoft证实此漏洞可以使攻击者在目标系统上执行任意指令。RDS接口通过文件msadcs.dll提供,要利用这个漏洞,用户可以向IIS服务程序发送POST请求,请求msadc.dll调用,并在HTTP请求头字段中Content-Type参数中提供畸形超长字符串,可覆盖堆中的内存结构,通过覆盖部分内存中的函数指针(如unhandledexceptionfilter),可以使当前IIS线程崩溃,或者以IIS进程权限执行任意指令。Web Server和Web客户端存在如下危害:- Web Server如果安装了有此漏洞的MDAC,并运行在服务程序上,攻击者可以与服务程序建立连接,然后发送畸形HTTP请求来利用这个漏洞。精心构建请求数据可导致以IIS服务进程权限在系统上执行任意指令。- Web客户端普遍存在这个危害,因为RDS Data Stub包含在当前所有Internet Explorer中,而且没有选项可以关闭使用。要利用这个漏洞,攻击者可以构建恶意WEB页,发送畸形HTTP回复给用户系统,可导致以用户进程在系统上执行任意指令。也可以使用HTML EMAIL形式来触发。
英文描述:
Heap-based buffer overflow in the Remote Data Services (RDS) component of Microsoft Data Access Components (MDAC) 2.1 through 2.6, and Internet Explorer 5.01 through 6.0, allows remote attackers to execute code via a malformed HTTP request to the Data Stub.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| microsoft | data_access_components | 2.1 | - | - |
cpe:2.3:a:microsoft:data_access_components:2.1:*:*:*:*:*:*:*
|
| microsoft | data_access_components | 2.5 | - | - |
cpe:2.3:a:microsoft:data_access_components:2.5:*:*:*:*:*:*:*
|
| microsoft | data_access_components | 2.6 | - | - |
cpe:2.3:a:microsoft:data_access_components:2.6:*:*:*:*:*:*:*
|
| microsoft | ie | 6.0 | - | - |
cpe:2.3:a:microsoft:ie:6.0:sp1:*:*:*:*:*:*
|
| microsoft | internet_explorer | 5.0.1 | - | - |
cpe:2.3:a:microsoft:internet_explorer:5.0.1:*:*:*:*:*:*:*
|
| microsoft | internet_explorer | 5.5 | - | - |
cpe:2.3:a:microsoft:internet_explorer:5.5:*:*:*:*:*:*:*
|
| microsoft | internet_explorer | 6.0 | - | - |
cpe:2.3:a:microsoft:internet_explorer:6.0:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
参考链接
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
exploitdb
exploitdb
cve.org
CVSS评分详情
AV:N/AC:L/Au:N/C:P/I:P/A:P
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2002-1142 |
2025-11-11 15:17:24 | 2025-11-11 07:32:16 |
| NVD | nvd_CVE-2002-1142 |
2025-11-11 14:50:28 | 2025-11-11 07:41:03 |
| CNNVD | cnnvd_CNNVD-200211-049 |
2025-11-11 15:08:42 | 2025-11-11 07:48:49 |
| EXPLOITDB | exploitdb_EDB-19026 |
2025-11-11 15:05:56 | 2025-11-11 08:14:34 |
版本与语言
安全公告
变更历史
查看详细变更
- references_count: 11 -> 14
- tags_count: 0 -> 5
- data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
- vulnerability_type: 未提取 -> 其他
- cnnvd_id: 未提取 -> CNNVD-200211-049
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
- cvss_score: 未提取 -> 7.5
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 7
- data_sources: ['cve'] -> ['cve', 'nvd']