Beveiligingsadvies NCSC-2024-0281 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows SQL Server

Kwetsbaarheden Verholpen in Microsoft Windows SQL Server

Deze pagina zet de platte tekst van officiële advisories automatisch om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed PGP-versies zijn leidend.

Publicatiedetails

Publicatie Kans Schade Documenten
Versie 1.00 (gisteren) Medium Hoog Signed-PGP
CSAF
PDF

Kenmerken van de Kwetsbaarheden

  • Double Free
  • Integer Overflow or Wraparound
  • Stack-based Buffer Overflow
  • Heap-based Buffer Overflow
  • Use After Free

Omschrijving

Microsoft heeft meerdere kwetsbaarheden verholpen in de Windows SQL Server. Deze kwetsbaarheden, aanwezig in de Native Client van SQL Server, kunnen door een aanvaller worden misbruikt om willekeurige code uit te voeren. Dit zou hen toegang kunnen verschaffen tot gevoelige gegevens binnen database-omgevingen waartoe het slachtoffer toegang heeft. Een succesvolle aanval vereist dat het slachtoffer verbinding maakt met een door de aanvaller gecontroleerde SQL-server.

Bereik

Platforms Producten Versies
Microsoft SQL Server

OLE DB Driver 18 for SQL Server
OLE DB Driver 19 for SQL Server
SQL Server 2016 (SP3, Azure Connect)
SQL Server 2017 (CU31, GDR)
SQL Server 2019 (GDR, for x64-based systems CU27)
SQL Server 2022 (GDR, CU13)

18.0.0 – 19.0.0
13.0.0 – 14.0.0
15.0.0 – 16.0.0
2016 – 2017 – 2019 – 2022

Oplossingen

Microsoft heeft updates beschikbaar gesteld om deze kwetsbaarheden te verhelpen. Gebruikers worden aanbevolen deze updates zo snel mogelijk te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds is beschikbaar via de Microsoft Security Guidance Portal.

CVE’s

De volgende CVE’s zijn gekoppeld aan deze kwetsbaarheden:

Door gebruik te maken van deze security advisory gaat u akkoord met de volgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag.

Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.

Mitigerende maatregel beschikbaar op advisories.ncsc.nl

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----