Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-713

[MS/SQL] Buffer overflow bug im Microsoft SQL Server
(2002-02-25 21:01:39+00) Druckversion

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-007.asp

Durch eine Pufferüberlauf-Schwachstelle bei der Verarbeitung von OLE-DB-Provider-Namen einer ad-hoc-Verbindungen kann ein Angreifer beliebigen Programmcode mit den Privilegien des SQL-Servers auf dem beherbergenden System ausführen.

Betroffene Systeme

  • Microsoft SQL Server 7.0
  • Microsoft SQL Server 2000

Einfallstor

  • SQL-Abfrage
  • Web-Frontend

Auswirkung

  • Ausführung beliebigen Programmcodes mit den Privilegien des SQL-Servers (standardmässig sind dies Domänen Benutzer-Privilegien)
  • Denial of Service (DoS)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Microsoft SQL Server 7 und 2000 bieten die Möglichkeit, über das Netzwerk auf Datenquellen zuzugreifen. Eine Eigenschaft dieser Funktion erlaubt es ad-hoc-Verbindungen über OLE-DB-Provider herzustellen, indem der OLE-DB-Provider bei einer Anfrage direkt über seinen Namen aufgerufen wird. In der Routine die OLE-DB-Provider-Namen einer ad-hoc-Verbindung verarbeitet, wurde nun eine Pufferüberlauf-Schwachstelle entdeckt. Durch diese Schwachstelle ist es einem Angreifer mittels speziell präparierter Abfragen an den SQL-Server bzw. über ein Web-Frontend möglich, beliebigen Programmcode mit den Privilegien des SQL-Servers auf dem beherbergenden System auszuführen.

Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung.

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.