Il buffer invaso nella funzione MDAC potrebbe consentire l'esecuzione del codice (832483)Aggiornamento di sicurezza. | |
Scarica ora |
Il buffer invaso nella funzione MDAC potrebbe consentire l'esecuzione del codice (832483) Classifica e riepilogo
Annuncio pubblicitario
- Licenza:
- Update
- Nome editore:
- Microsoft
- Sito web dell'editore:
- http://www.microsoft.com/
- Sistemi operativi:
- Windows 2003, Windows 2000, Windows XP
- Dimensione del file:
- list
Il buffer invaso nella funzione MDAC potrebbe consentire l'esecuzione del codice (832483) Tag
Il buffer invaso nella funzione MDAC potrebbe consentire l'esecuzione del codice (832483) Descrizione
Da Microsoft: Microsoft Data Access Components (MDAC) è una raccolta di componenti che forniscono le funzionalità sottostanti per un numero di operazioni del database, come il collegamento a database remoti e di restituire i dati su un client. Quando un sistema client su una rete tenta di visualizzare un elenco di computer che eseguono SQL Server e che risiedono sulla rete, invia una richiesta di trasmissione a tutti i dispositivi che si trovano sulla rete. A causa di una vulnerabilità in una specifica componente MDAC, un utente malintenzionato potrebbe rispondere a questa richiesta con un pacchetto appositamente realizzato che potrebbe causare un overflow del buffer. Un utente malintenzionato che ha sfruttato con successo questa vulnerabilità potrebbe ottenere lo stesso livello di privilegi sul sistema come programma che ha avviato la richiesta di trasmissione. Le azioni che un utente malintenzionato potrebbe effettuare sarebbe dipendente dalle autorizzazioni in cui il programma che utilizza MDAC correva. Se il programma correva con privilegi limitati, un utente malintenzionato sarebbe limitato di conseguenza; Tuttavia, se il programma correva sotto il contesto del sistema locale, l'attaccante avrebbe lo stesso livello di autorizzazioni. Poiché la versione originale di MDAC sul tuo sistema potrebbe essere modificato dagli aggiornamenti disponibili sul sito Web Microsoft, si consiglia di utilizzare il seguente strumento per determinare la versione di MDAC che si dispone sul sistema: Microsoft Knowledge Base Articolo 301202 "COME: Verifica La versione MDAC "discute questo strumento e spiega come usarlo. Inoltre, la Microsoft Knowledge Base Articolo 231943 discute la cronologia di rilascio delle diverse versioni di MDAC. Fattori attenuanti: per un attacco per avere successo un utente malintenzionato dovrebbe simulare un server SQL che si trova sulla stessa sottorete IP del sistema di destinazione. Quando un sistema client su una rete tenta di visualizzare un elenco di computer che eseguono SQL Server e che risiedono sulla rete, invia una richiesta di trasmissione a tutti i dispositivi che si trovano sulla rete. Un sistema di destinazione deve avviare una tale richiesta di trasmissione per essere vulnerabile a un attacco. Un utente malintenzionato non avrebbe alcun modo di lanciare questo primo passo, ma dovrebbe aspettare che nessuno enumerasse i computer che eseguono SQL Server sulla stessa sottorete. Inoltre, un sistema non è vulnerabile con questi strumenti di gestione SQL installati. Il codice eseguito sul sistema client verrà eseguito solo nei privilegi del programma client che ha effettuato la richiesta di trasmissione.
Il buffer invaso nella funzione MDAC potrebbe consentire l'esecuzione del codice (832483) Software correlato
Max Keylogger.
cattura imbroglioni, monitorare dipendenti e bambini. Max KeyLogger ti aiuta a tracciare l'attività online! ...
269 1.7 MB
Sblocca la presentazione di PowerPoint
Rimuovi password per modificare le presentazioni di MS PowerPoint 2007. ...
1,163 378.86K
Sistema di localizzazione XTool Anti-Fect
Traccia e individua il desktop rubato o PC portatili. ...
212 1.61MB