Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00391

Опубликовано: 28 мая 2014
Источник: fstec
CVSS3: 7.5
CVSS2: 5
EPSS Средний

Описание

Уязвимость существует во внутреннем DNS-сервере Samba из-за отсутствия проверки поля QR в разделе заголовка входящего DNS-сообщения перед отправкой ответа. Эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, вызвать отказ в обслуживании (чрезмерное потребление ресурсов ЦП и снижение пропускной способности) при помощи поддельного ответного пакета, вызывающего зацикливание связи.

Вендор

Samba Team
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»

Наименование ПО

Samba
Debian GNU/Linux
Astra Linux Common Edition

Версия ПО

от 4.0.0 до 4.0.18 (Samba)
9 (Debian GNU/Linux)
2.12 «Орёл» (Astra Linux Common Edition)
10 (Debian GNU/Linux)

Тип ПО

Сетевое программное средство
Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Сообщество свободного программного обеспечения Debian GNU/Linux 10

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.samba.org
Для Debian:
Обновление программного обеспечения (пакета samba) до 4.0.18 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета samba) до 4.0.18 или более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.25444
Средний

7.5 High

CVSS3

5 Medium

CVSS2

Связанные уязвимости

ubuntu
около 11 лет назад

The internal DNS server in Samba 4.x before 4.0.18 does not check the QR field in the header section of an incoming DNS message before sending a response, which allows remote attackers to cause a denial of service (CPU and bandwidth consumption) via a forged response packet that triggers a communication loop, a related issue to CVE-1999-0103.

redhat
около 11 лет назад

The internal DNS server in Samba 4.x before 4.0.18 does not check the QR field in the header section of an incoming DNS message before sending a response, which allows remote attackers to cause a denial of service (CPU and bandwidth consumption) via a forged response packet that triggers a communication loop, a related issue to CVE-1999-0103.

nvd
около 11 лет назад

The internal DNS server in Samba 4.x before 4.0.18 does not check the QR field in the header section of an incoming DNS message before sending a response, which allows remote attackers to cause a denial of service (CPU and bandwidth consumption) via a forged response packet that triggers a communication loop, a related issue to CVE-1999-0103.

debian
около 11 лет назад

The internal DNS server in Samba 4.x before 4.0.18 does not check the ...

github
около 3 лет назад

The internal DNS server in Samba 4.x before 4.0.18 does not check the QR field in the header section of an incoming DNS message before sending a response, which allows remote attackers to cause a denial of service (CPU and bandwidth consumption) via a forged response packet that triggers a communication loop, a related issue to CVE-1999-0103.

EPSS

Процентиль: 96%
0.25444
Средний

7.5 High

CVSS3

5 Medium

CVSS2