Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-05668

Опубликовано: 05 авг. 2013
Источник: fstec
CVSS3: 7.5
CVSS2: 5
EPSS Высокий

Описание

Уязвимость пакета samba-client-debuginfo-32bit операционной системы openSUSE, эксплуатация которой может привести к нарушению доступности защищаемой информации. Эксплуатация уязвимости может быть осуществлена удаленно

Вендор

Novell Inc.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Samba Team

Наименование ПО

openSUSE
Debian GNU/Linux
Astra Linux Common Edition
Samba

Версия ПО

12.3 (openSUSE)
9 (Debian GNU/Linux)
2.12 «Орёл» (Astra Linux Common Edition)
10 (Debian GNU/Linux)
до 3.5.22 включительно (Samba)
до 3.6.17 включительно (Samba)
до 4.0.8 включительно (Samba)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Novell Inc. openSUSE 12.3
Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Сообщество свободного программного обеспечения Debian GNU/Linux 10

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Для Samba:
http://www.samba.org/samba/history/samba-3.5.22.html
http://www.samba.org/samba/history/samba-3.6.17.html
http://www.samba.org/samba/history/samba-4.0.8.html
http://www.samba.org/samba/security/CVE-2013-4124
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2013-4124
Для Astra Linux:
Обновление программного обеспечения (пакета samba) до 4.0.8 или более поздней версии
Для программных продуктов Novell Inc.:
http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00015.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.86808
Высокий

7.5 High

CVSS3

5 Medium

CVSS2

Связанные уязвимости

ubuntu
около 12 лет назад

Integer overflow in the read_nttrans_ea_list function in nttrans.c in smbd in Samba 3.x before 3.5.22, 3.6.x before 3.6.17, and 4.x before 4.0.8 allows remote attackers to cause a denial of service (memory consumption) via a malformed packet.

redhat
около 12 лет назад

Integer overflow in the read_nttrans_ea_list function in nttrans.c in smbd in Samba 3.x before 3.5.22, 3.6.x before 3.6.17, and 4.x before 4.0.8 allows remote attackers to cause a denial of service (memory consumption) via a malformed packet.

nvd
около 12 лет назад

Integer overflow in the read_nttrans_ea_list function in nttrans.c in smbd in Samba 3.x before 3.5.22, 3.6.x before 3.6.17, and 4.x before 4.0.8 allows remote attackers to cause a denial of service (memory consumption) via a malformed packet.

debian
около 12 лет назад

Integer overflow in the read_nttrans_ea_list function in nttrans.c in ...

github
больше 3 лет назад

Integer overflow in the read_nttrans_ea_list function in nttrans.c in smbd in Samba 3.x before 3.5.22, 3.6.x before 3.6.17, and 4.x before 4.0.8 allows remote attackers to cause a denial of service (memory consumption) via a malformed packet.

EPSS

Процентиль: 99%
0.86808
Высокий

7.5 High

CVSS3

5 Medium

CVSS2