Gefährliche Lücke in Windows
Sonntag, 24. November 2002 14:44
Ein Buffer Overflow in Microsofts Data Access Component (MDAC) vor Version 2.7 ermöglicht das Ausführen von beliebigem Code unter Windows 98, ME, NT und 2000. Windows XP ist nicht betroffen. Die eingebaute MDAC-Version 2.7 ist für das Problem nicht mehr anfällig. Betroffen sind grundsätzlich die MDAC-Versionen 2.1 bis 2.6 sowie der Internet Explorer 5.01 bis 6 (Ausnahme ist der Windows XP Internet Explorer).
MDAC dient zur Bereitstellung von Datenbankzugriff für Windows- sowie Web-Anwendungen. Laut Microsoft dürfte es auf den meisten Windows-Systemen installiert sein: Bei Windows XP, 2000 und ME ist es Bestandteil der Standardinstallation, bei NT 4.0 ist MDAC im Option-Pack enthalten; im Internet Explorer sind einige Bestandteile von MDAC enthalten, sodass Nutzer des Microsoft-Webbrowsers selbst dann betroffen sind, wenn das Paket, das auch separat zum Download verfügbar ist, nicht installiert wurde.
Diese Lücke kann sowohl über Webbrowser als auch über Webserver ausgenutzt werden: Angreifer können über das Senden von manipulierten HTTP-Paketen direkt Binärcode übermitteln, der sofort zur Ausführung kommt. Auch Web-Server, bei denen die Remote Data Services (RDS) des Internet Information Server (IIS) aktiviert sind, gelten als gefährdet. Standardmäßig sind RDS jedoch deaktiviert.
User aller Windows-Versionen (außer XP) sollten dringend den von Microsoft bereitgestellten Patch verwenden.
Security Bulletin: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-065.asp
MDAC dient zur Bereitstellung von Datenbankzugriff für Windows- sowie Web-Anwendungen. Laut Microsoft dürfte es auf den meisten Windows-Systemen installiert sein: Bei Windows XP, 2000 und ME ist es Bestandteil der Standardinstallation, bei NT 4.0 ist MDAC im Option-Pack enthalten; im Internet Explorer sind einige Bestandteile von MDAC enthalten, sodass Nutzer des Microsoft-Webbrowsers selbst dann betroffen sind, wenn das Paket, das auch separat zum Download verfügbar ist, nicht installiert wurde.
Diese Lücke kann sowohl über Webbrowser als auch über Webserver ausgenutzt werden: Angreifer können über das Senden von manipulierten HTTP-Paketen direkt Binärcode übermitteln, der sofort zur Ausführung kommt. Auch Web-Server, bei denen die Remote Data Services (RDS) des Internet Information Server (IIS) aktiviert sind, gelten als gefährdet. Standardmäßig sind RDS jedoch deaktiviert.
User aller Windows-Versionen (außer XP) sollten dringend den von Microsoft bereitgestellten Patch verwenden.
Security Bulletin: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-065.asp