Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-04212

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 7.5
EPSS Критический

Описание

Уязвимость пакета samba-krb-printing операционной системы SUSE Linux Enterprise, эксплуатация которой может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимости может быть осуществлена удаленно

Вендор

Novell Inc.

Наименование ПО

SUSE Linux Enterprise

Версия ПО

Server 9 (SUSE Linux Enterprise)
Point of Service 9 (SUSE Linux Enterprise)
Desktop 9 (SUSE Linux Enterprise)
Server 12 (SUSE Linux Enterprise)
Server 10 SP2 (SUSE Linux Enterprise)
Server 10 SP1 (SUSE Linux Enterprise)
Desktop 10 SP2 (SUSE Linux Enterprise)
Desktop 10 SP1 (SUSE Linux Enterprise)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Установка обновления в соответствии с инструкцией по безопасности, доступной по адресу: https://www.suse.com/support/security/advisories/2008_26_samba.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.9044
Критический

7.5 High

CVSS2

Связанные уязвимости

ubuntu
около 17 лет назад

Heap-based buffer overflow in the receive_smb_raw function in util/sock.c in Samba 3.0.0 through 3.0.29 allows remote attackers to execute arbitrary code via a crafted SMB response.

redhat
около 17 лет назад

Heap-based buffer overflow in the receive_smb_raw function in util/sock.c in Samba 3.0.0 through 3.0.29 allows remote attackers to execute arbitrary code via a crafted SMB response.

nvd
около 17 лет назад

Heap-based buffer overflow in the receive_smb_raw function in util/sock.c in Samba 3.0.0 through 3.0.29 allows remote attackers to execute arbitrary code via a crafted SMB response.

debian
около 17 лет назад

Heap-based buffer overflow in the receive_smb_raw function in util/soc ...

github
около 3 лет назад

Heap-based buffer overflow in the receive_smb_raw function in util/sock.c in Samba 3.0.0 through 3.0.29 allows remote attackers to execute arbitrary code via a crafted SMB response.

EPSS

Процентиль: 100%
0.9044
Критический

7.5 High

CVSS2