Risques
- Déni de service à distance
- Exécution de code arbitraire à distance
Systèmes affectés
- Microsoft Windows Server 2003 Edition 64 bits exécutant Microsoft Data Access Components 2.8 Service Pack 2 ;
- Microsoft Windows Server 2003 exécutant Microsoft Data Access Components 2.8 ;
- Microsoft Windows Server 2003 pour systèmes Itanium exécutant Microsoft Data Access Components 2.8 Service Pack 2 ;
- Microsoft Windows Server 2003 Service Pack 1 pour systèmes Itanium exécutant Microsoft Data Access Components 2.8 ;
- Microsoft Windows XP Professionnel Edition 64 bits exécutant Microsoft Data Access Components 2.8 Service Pack 2 ;
- Microsoft Windows XP Service Pack 1 exécutant Microsoft Data Access Components 2.7 Service Pack 1 ;
- Microsoft Windows XP Service Pack 2 exécutant Microsoft Data Access Components 2.8 Service Pack 1 ;
Résumé
Une vulnérabilité présente dans le contrôle ActiveX RDS.Dataspace distribué par Microsoft Data Access Components, peut être exploitée par un utilisateur mal intentionné pour réaliser un déni de service ou exécuter du code arbitraire à distance.
Description
RDS (Remote Data Service) est une fonctionnalité d'ADO (ActiveX Data
Object) distribué par MDAC Microsoft Data Access Components.
RDS est utilisé pour déplacer des données d'un serveur vers une
application client ou vers une page web.
Une vulnérabilité est présente dans l'ActiveX RDS.Dataspace. Cette vulnérabilité peut être exploitée par un utilisateur mal intentionné, via un site web construit de façon malveillante, pour exécuter du code arbitraire ou réaliser un déni de service sur le poste de l'utilisateur parcourant ce site web.
Contournement provisoire
- Configurer Internet Explorer de façon à ne pas autoriser automatiquement le téléchargement et l'exécution des contrôles ActiveX ;
- Désactiver le contrôle ActiveX RDS.Dataspace.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft MS06-014 http://www.microsoft.com/technet/security/Bulletin/MS06-014.mspx