Карточка уязвимости
Характеристики уязвимости
Уровень опасности
Оценка CVSS
(AV:N/AC:L/Au:N/C:P/I:P/A:P)
Производитель ПО
Наименование ПО
samba
(Unknown)
Описание
<b>Краткое описание</b>
Уязвимость в Samba Server позволяет удаленному атакующему вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
<b>Подробное описание</b>
1. Уязвимость существует из-за того, что при некоторых обстоятельствах smbd не удаляет запросы из файла очереди. Злоумышленник может вызвать зацикливание приложения во время переименования файла.
2. Samba использует имена файлов как параметры форматной строки при вызове функции "sprintf()" во время установки списков доступа Windows с использованием VFS плагина afsacl.so. Удаленный пользователь может выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости файловая система AFS должна быть доступной CIFS клиентам посредством afsacl.so VFS модуля и атакующий должен иметь привилегии на запись в общую папку.
3. Уязвимость существует из-за ошибки проверки границ данных в функциях "gethostbyname()" и "getipnodebyname()" в библиотеке "nss_winbind.so.1". Удаленный пользователь может с помощью слишком длиной строки, переданной интерфейсу NSS, вызвать переполнение буфера и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости должен быть запущен демон winbindd, сконфигурированный на использование библиотеки "nss_winbind.so.1".
<b>Уязвимые версии</b>
Samba версии 3.0.6 до 3.0.23d (включительно)
<b>Использование уязвимости</b>
Использование уязвимости удаленно: да
Использование уязвимости локально: да
<b>Базовая оценка по системе CVSS</b>
CVSS Base Score: 4
(AV:R/AC:H/Au:NR/C:N/I:C/A:N/B:I)
<b>Ложные срабатывания (False Positives)</b>
Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости.
<b>Пропуск уязвимости (False Negatives)</b>
Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны.
Уязвимость в Samba Server позволяет удаленному атакующему вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
<b>Подробное описание</b>
1. Уязвимость существует из-за того, что при некоторых обстоятельствах smbd не удаляет запросы из файла очереди. Злоумышленник может вызвать зацикливание приложения во время переименования файла.
2. Samba использует имена файлов как параметры форматной строки при вызове функции "sprintf()" во время установки списков доступа Windows с использованием VFS плагина afsacl.so. Удаленный пользователь может выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости файловая система AFS должна быть доступной CIFS клиентам посредством afsacl.so VFS модуля и атакующий должен иметь привилегии на запись в общую папку.
3. Уязвимость существует из-за ошибки проверки границ данных в функциях "gethostbyname()" и "getipnodebyname()" в библиотеке "nss_winbind.so.1". Удаленный пользователь может с помощью слишком длиной строки, переданной интерфейсу NSS, вызвать переполнение буфера и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости должен быть запущен демон winbindd, сконфигурированный на использование библиотеки "nss_winbind.so.1".
<b>Уязвимые версии</b>
Samba версии 3.0.6 до 3.0.23d (включительно)
<b>Использование уязвимости</b>
Использование уязвимости удаленно: да
Использование уязвимости локально: да
<b>Базовая оценка по системе CVSS</b>
CVSS Base Score: 4
(AV:R/AC:H/Au:NR/C:N/I:C/A:N/B:I)
<b>Ложные срабатывания (False Positives)</b>
Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости.
<b>Пропуск уязвимости (False Negatives)</b>
Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию приложения Samba, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.samba.org/samba/download/
http://www.samba.org/samba/download/
Ссылки
Источник: CVE
Наименование: CVE-2007-0454
URL: CVE (CVE-2007-0454): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0454
Источник: CVE
Наименование: CVE-2007-0453
URL: CVE (CVE-2007-0453): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0453
Источник: CVE
Наименование: CVE-2007-0452
URL: CVE (CVE-2007-0452): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0452
Bugtraq (Bid 22410): http://www.securityfocus.com/bid/22410
Bugtraq (Bid 22403): http://www.securityfocus.com/bid/22403
Bugtraq (Bid 22395): http://www.securityfocus.com/bid/22395
Securitylab: http://www.securitylab.ru/vulnerability/290682.php
Securitylab: http://www.securitylab.ru/vulnerability/290674.php
http://us1.samba.org/samba/security/CVE-2007-0452.html
http://us1.samba.org/samba/security/CVE-2007-0453.html
http://us1.samba.org/samba/security/CVE-2007-0454.html
CVSS: http://nvd.nist.gov/cvss.cfm?vector=(AV:R/AC:H/Au:NR/C:N/I:C/A:N/B:I)
Наименование: CVE-2007-0454
URL: CVE (CVE-2007-0454): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0454
Источник: CVE
Наименование: CVE-2007-0453
URL: CVE (CVE-2007-0453): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0453
Источник: CVE
Наименование: CVE-2007-0452
URL: CVE (CVE-2007-0452): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0452
Bugtraq (Bid 22410): http://www.securityfocus.com/bid/22410
Bugtraq (Bid 22403): http://www.securityfocus.com/bid/22403
Bugtraq (Bid 22395): http://www.securityfocus.com/bid/22395
Securitylab: http://www.securitylab.ru/vulnerability/290682.php
Securitylab: http://www.securitylab.ru/vulnerability/290674.php
http://us1.samba.org/samba/security/CVE-2007-0452.html
http://us1.samba.org/samba/security/CVE-2007-0453.html
http://us1.samba.org/samba/security/CVE-2007-0454.html
CVSS: http://nvd.nist.gov/cvss.cfm?vector=(AV:R/AC:H/Au:NR/C:N/I:C/A:N/B:I)