Beveiligingsadvies NCSC-2024-0281 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows SQL Server
Kwetsbaarheden Verholpen in Microsoft Windows SQL Server
Deze pagina zet de platte tekst van officiële advisories automatisch om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed PGP-versies zijn leidend.
Publicatiedetails
Publicatie | Kans | Schade | Documenten |
---|---|---|---|
Versie 1.00 (gisteren) | Medium | Hoog |
Signed-PGP CSAF |
Kenmerken van de Kwetsbaarheden
- Double Free
- Integer Overflow or Wraparound
- Stack-based Buffer Overflow
- Heap-based Buffer Overflow
- Use After Free
Omschrijving
Microsoft heeft meerdere kwetsbaarheden verholpen in de Windows SQL Server. Deze kwetsbaarheden, aanwezig in de Native Client van SQL Server, kunnen door een aanvaller worden misbruikt om willekeurige code uit te voeren. Dit zou hen toegang kunnen verschaffen tot gevoelige gegevens binnen database-omgevingen waartoe het slachtoffer toegang heeft. Een succesvolle aanval vereist dat het slachtoffer verbinding maakt met een door de aanvaller gecontroleerde SQL-server.
Bereik
Platforms | Producten | Versies |
---|---|---|
Microsoft SQL Server |
OLE DB Driver 18 for SQL Server |
18.0.0 – 19.0.0 |
Oplossingen
Microsoft heeft updates beschikbaar gesteld om deze kwetsbaarheden te verhelpen. Gebruikers worden aanbevolen deze updates zo snel mogelijk te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds is beschikbaar via de Microsoft Security Guidance Portal.
CVE’s
De volgende CVE’s zijn gekoppeld aan deze kwetsbaarheden:
- CVE-2024-20701
- CVE-2024-21303
- CVE-2024-21308
- CVE-2024-21317
- CVE-2024-21331
- CVE-2024-21332
- En vele anderen (zie volledige lijst in het advies)
Door gebruik te maken van deze security advisory gaat u akkoord met de volgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----