Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00382

Опубликовано: 10 дек. 2013
Источник: fstec
CVSS3: 9.6
CVSS2: 8.3
EPSS Низкий

Описание

Переполнение буфера в динамической памяти в функции dcerpc_read_ncacn_packet_done в librpc/rpc/dcerpc_util.c в winbindd в Samba позволяет удаленным контроллерам доменов AD выполнить произвольный код, используя недопустимую длину фрагмента в пакете DCE-RPC.

Вендор

Samba Team
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»

Наименование ПО

Samba
Debian GNU/Linux
Astra Linux Common Edition

Версия ПО

от 4.0.0 до 4.0.13 (Samba)
от 4.1.0 до 4.1.3 (Samba)
от 3.4.0 до 3.6.22 (Samba)
9 (Debian GNU/Linux)
2.12 «Орёл» (Astra Linux Common Edition)
10 (Debian GNU/Linux)

Тип ПО

Сетевое программное средство
Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Сообщество свободного программного обеспечения Debian GNU/Linux 10

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,6)

Возможные меры по устранению уязвимости

Для Samba:
http://www.samba.org/samba/security/CVE-2013-4408
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2013-4408
Для Astra Linux:
Обновление программного обеспечения (пакета samba) до 4.0.13 или более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 85%
0.02652
Низкий

9.6 Critical

CVSS3

8.3 High

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

Heap-based buffer overflow in the dcerpc_read_ncacn_packet_done function in librpc/rpc/dcerpc_util.c in winbindd in Samba 3.x before 3.6.22, 4.0.x before 4.0.13, and 4.1.x before 4.1.3 allows remote AD domain controllers to execute arbitrary code via an invalid fragment length in a DCE-RPC packet.

redhat
больше 11 лет назад

Heap-based buffer overflow in the dcerpc_read_ncacn_packet_done function in librpc/rpc/dcerpc_util.c in winbindd in Samba 3.x before 3.6.22, 4.0.x before 4.0.13, and 4.1.x before 4.1.3 allows remote AD domain controllers to execute arbitrary code via an invalid fragment length in a DCE-RPC packet.

nvd
больше 11 лет назад

Heap-based buffer overflow in the dcerpc_read_ncacn_packet_done function in librpc/rpc/dcerpc_util.c in winbindd in Samba 3.x before 3.6.22, 4.0.x before 4.0.13, and 4.1.x before 4.1.3 allows remote AD domain controllers to execute arbitrary code via an invalid fragment length in a DCE-RPC packet.

debian
больше 11 лет назад

Heap-based buffer overflow in the dcerpc_read_ncacn_packet_done functi ...

github
около 3 лет назад

Heap-based buffer overflow in the dcerpc_read_ncacn_packet_done function in librpc/rpc/dcerpc_util.c in winbindd in Samba 3.x before 3.6.22, 4.0.x before 4.0.13, and 4.1.x before 4.1.3 allows remote AD domain controllers to execute arbitrary code via an invalid fragment length in a DCE-RPC packet.

EPSS

Процентиль: 85%
0.02652
Низкий

9.6 Critical

CVSS3

8.3 High

CVSS2