漏洞标题
N/A
漏洞描述信息
在 Microsoft Data Access Components (MDAC) 2.8 SP1 和 SP2 中的 ODBC API(odbc32.dll)中的 SQLConnectW 函数中,整数负数错误允许远程攻击者通过数据源名称(DSN)中的长字符串和精心构造的szDSN 参数执行任意代码,这绕过了负数比较,导致缓冲区溢出(也称为“DSN 溢出漏洞”)。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Integer signedness error in the SQLConnectW function in an ODBC API (odbc32.dll) in Microsoft Data Access Components (MDAC) 2.8 SP1 and SP2, and Windows Data Access Components (WDAC) 6.0, allows remote attackers to execute arbitrary code via a long string in the Data Source Name (DSN) and a crafted szDSN argument, which bypasses a signed comparison and leads to a buffer overflow, aka "DSN Overflow Vulnerability."
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Microsoft MDAC和WDAC ODBC API DSN缓冲区溢出漏洞
漏洞描述信息
Microsoft Data Access Components (MDAC)是一套用于在Windows平台上提供数据库连接的组件。 Microsoft Data Access Components (MDAC) 2.8 SP1和SP2版本以及Windows Data Access Components (WDAC) 6.0版本的ODBC API (odbc32.dll)中的SQLConnectW函数中存在整数符号错误漏洞。远程攻击者可借助Data Source Name (DSN)中的超长字符串和特制s
CVSS信息
N/A
漏洞类别
数字错误