Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-789

[MS/SQL] Patch für Pufferüberlauf-Schwachstelle verfügbar
(2002-04-18 17:13:43+00) Druckversion

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-020.asp

Microsoft stellt Patches für die SQL-Server 7.0 sowie 2000 zu Verfügung, die Pufferüberlauf-Schwachstellen in mehreren extended stored procedures beseitigen.

Betroffene Systeme

  • Microsoft SQL Server 7.0
  • Microsoft SQL Server 2000

Einfallstor

  • Aufruf der verwundbaren extended stored procedures xp_mergelineages oder xp_proxiedmetadata, auf die die Gruppe "Jeder" Zugriff besitzt
  • Aufruf der verwundbaren extended stored procedures durch am SQL-Server authentifizierte Benutzer
  • Parameterübergabe bei anwenderspezifischen Aufrufen von extended stored procedures

Auswirkung

  • Ausführung beliebigen Programmcodes über eine Netzwerkverbindung. Der Programmcode würde dabei mit den Privilegien des SQL-Servers, standardmäßig sind dies Domänenbenutzer-Privilegien, ausgeführt.
  • Denial of Service (DoS)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Wie bereits im März 2002 in den RUS-CERT-Meldungen #733 ([MS/SQL Server] DoS-Angriff durch Pufferüberlauf-Schwachstelle) sowie #745 ([MS/SQL] Zahlreiche Pufferüberlauf-Schwachstellen im Microsoft SQL-Server) beschrieben, besitzt der Microsoft SQL-Server 7.0/2000 Pufferüberlauf-Schwachstellen in mehreren extended stored procedures.

Gegenmaßnahmen
Microsoft stellt nun Patches zur Behebung dieser Schwachstellen zur Verfügung:

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.