{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>Microsoft Data Access Component 2.1 ;</LI>    <LI>Microsoft Data Access Component 2.5 ;</LI>    <LI>Microsoft Data Access Component 2.6 ;</LI>    <LI>Internet Explorer 5.01 ;</LI>    <LI>Internet Explorer 5.5 ;</LI>    <LI>Internet Explorer 6.0.</LI>  </UL>  <P><TT>Nota</TT> :</P>  <UL>    <LI>Remote Data Services (<TT>RDS</TT>) n'est pas activ\u00e9 par    d\u00e9faut lors de l'installation d'Internet Information Server    (IIS).      <P>Mais les serveurs IIS qui utilisent une version affect\u00e9e      de Microsoft Data Access Component <TT>MDAC</TT> et ayant      activ\u00e9 <TT>RDS</TT> sont vuln\u00e9rables.</P>    </LI>    <LI><TT>MDAC</TT> est install\u00e9 et <TT>RDS</TT> activ\u00e9 par    d\u00e9faut sur les clients Internet Explorer. Actuellement, il    n'est pas possible de le d\u00e9sactiver.</LI>    <LI>Sous Windows XP, la version 2.7 de <TT>MDAC</TT> est    install\u00e9e. Cette vuln\u00e9rabilit\u00e9 n'affecte donc pas les syst\u00e8mes    sous Windows XP.</LI>    <LI>Selon Microsoft les outils <TT>URLScan</TT> ne devraient    pas permettre l'ex\u00e9cution de code arbitraire mais il est    possible de bloquer le syst\u00e8me \u00e0 distance au moyen de la    vuln\u00e9rabilit\u00e9 d\u00e9crite dans cet avis.</LI>  </UL>","content":"## Description\n\nMDAC (Microsoft Data Access Components) fournit des fonctions pour\nexploiter des bases de donn\u00e9es, comme connecter plusieurs bases de\ndonn\u00e9es entre elles, ou renvoyer des r\u00e9ponses \u00e0 un client, etc.\n\nRDS (Remote Data Services) est un des composants de MDAC qui permet \u00e0 un\nclient d'acc\u00e9der \u00e0 des bases de donn\u00e9es \u00e0 travers une interface web.\n\nLes navigateurs Internet Explorer poss\u00e8dent un client MDAC install\u00e9 avec\nle client RDS activ\u00e9 par d\u00e9faut.\n\nLa fonction nomm\u00e9e RDS Data Stub permet d'interpr\u00e9ter des requ\u00eates HTML\net de les transformer en requ\u00eates RDS pour les transmettre \u00e0 une base de\ndonn\u00e9es.\n\nUne vuln\u00e9rabilit\u00e9 de RDS Data Stub permet \u00e0 un utilisateur mal\nintentionn\u00e9 d'effectuer une attaque de type d\u00e9bordement de m\u00e9moire \u00e0\ndistance.\n\nIl peut ainsi ex\u00e9cuter du code arbitraire \u00e0 distance au moyen d'une\nrequ\u00eate RDS effectu\u00e9e \u00e0 travers une URL astucieusement construite et\ndirig\u00e9e vers un serveur web poss\u00e9dant MDAC avec RDS activ\u00e9.\n\nLa m\u00eame attaque peut \u00eatre effectu\u00e9e contre un client Internet Explorer\nen incluant une r\u00e9ponse HTTP habilement construite dans une page web ou\ndans un message au format HTML.\n\nURLScan est un outil du paquetage IISLockdown (servant \u00e0 renforcer la\ns\u00e9curit\u00e9 des serveurs web IIS) de Microsoft qui permet de journaliser\net/ou de bloquer les attaques par le biais d'URL habilement construites.\nLes URL passent dans un filtre ASCII avant d'\u00eatre transf\u00e9r\u00e9es et\ntrait\u00e9es par le serveur web.\n\nPar cons\u00e9quent il est impossible d'ex\u00e9cuter un binaire au moyen de cette\nattaque au travers des filtres d'URLScan.\n\nCependant elle aura pour cons\u00e9quence un d\u00e9ni de service en bloquant la\nmachine victime.\n\n## Solution\n\nConsulter le bulletin de s\u00e9curit\u00e9 MS02-065 de Microsoft (voir paragraphe\ndocumentation) pour conna\u00eetre la disponibilit\u00e9 des correctifs \u00e0\nappliquer.\n","cves":[],"links":[],"reference":"CERTA-2002-AVI-249","revisions":[{"description":"version initiale.","revision_date":"2002-11-21T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service uniquement sur les outils urlscan"}],"summary":"Il est possible d'ex\u00e9cuter du code arbitraire \u00e0 distance en effectuant\nune requ\u00eate RDS utilis\u00e9e par les composants MDAC install\u00e9s sur une\nmachine cible.\n","title":"Vuln\u00e9rabilit\u00e9 des composants <TT>MDAC</TT> sous Microsoft Windows","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 MS02-065 de Microsoft","url":"http://www.microsoft.com/technet/security/bulletin/MS02-065.asp"}]}
