Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00386

Опубликовано: 28 мая 2014
Источник: fstec
CVSS2: 3.5
EPSS Низкий

Описание

Уязвимость существует в Samba (при определенной настройке теневого копирования vfs) из-за некорректной инициализации поля ответа SRV_SNAPSHOT_ARRAY. Эксплуатация данной уязвимости позволяет удаленным пользователям, прошедшим аутентификацию, получить доступ к конфиденциальной информации из памяти процесса, используя запрос FSCTL_GET_SHADOW_COPY_DATA или FSCTL_SRV_ENUMERATE_SNAPSHOTS.

Вендор

Samba Team

Наименование ПО

Samba

Версия ПО

до 3.6.23 (Samba)
от 3.6.6 (Samba)
от 4.0.0 до 4.0.18 (Samba)
от 4.1.0 до 4.1.8 (Samba)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,5)

Возможные меры по устранению уязвимости

Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.samba.org

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 78%
0.01172
Низкий

3.5 Low

CVSS2

Связанные уязвимости

ubuntu
около 11 лет назад

Samba 3.6.6 through 3.6.23, 4.0.x before 4.0.18, and 4.1.x before 4.1.8, when a certain vfs shadow copy configuration is enabled, does not properly initialize the SRV_SNAPSHOT_ARRAY response field, which allows remote authenticated users to obtain potentially sensitive information from process memory via a (1) FSCTL_GET_SHADOW_COPY_DATA or (2) FSCTL_SRV_ENUMERATE_SNAPSHOTS request.

redhat
около 11 лет назад

Samba 3.6.6 through 3.6.23, 4.0.x before 4.0.18, and 4.1.x before 4.1.8, when a certain vfs shadow copy configuration is enabled, does not properly initialize the SRV_SNAPSHOT_ARRAY response field, which allows remote authenticated users to obtain potentially sensitive information from process memory via a (1) FSCTL_GET_SHADOW_COPY_DATA or (2) FSCTL_SRV_ENUMERATE_SNAPSHOTS request.

nvd
около 11 лет назад

Samba 3.6.6 through 3.6.23, 4.0.x before 4.0.18, and 4.1.x before 4.1.8, when a certain vfs shadow copy configuration is enabled, does not properly initialize the SRV_SNAPSHOT_ARRAY response field, which allows remote authenticated users to obtain potentially sensitive information from process memory via a (1) FSCTL_GET_SHADOW_COPY_DATA or (2) FSCTL_SRV_ENUMERATE_SNAPSHOTS request.

debian
около 11 лет назад

Samba 3.6.6 through 3.6.23, 4.0.x before 4.0.18, and 4.1.x before 4.1. ...

github
около 3 лет назад

Samba 3.6.6 through 3.6.23, 4.0.x before 4.0.18, and 4.1.x before 4.1.8, when a certain vfs shadow copy configuration is enabled, does not properly initialize the SRV_SNAPSHOT_ARRAY response field, which allows remote authenticated users to obtain potentially sensitive information from process memory via a (1) FSCTL_GET_SHADOW_COPY_DATA or (2) FSCTL_SRV_ENUMERATE_SNAPSHOTS request.

EPSS

Процентиль: 78%
0.01172
Низкий

3.5 Low

CVSS2