Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-09103

Опубликовано: 05 авг. 2014
Источник: fstec
CVSS3: 3.4
CVSS2: 8.3
EPSS Низкий

Описание

Множественные уязвимости пакета samba4-libs-4.0.0 операционной системы CentOS, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации

Вендор

The CentOS Project
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Samba Team

Наименование ПО

CentOS
Debian GNU/Linux
Astra Linux Common Edition
Samba

Версия ПО

7 (CentOS)
9 (Debian GNU/Linux)
2.12 «Орёл» (Astra Linux Common Edition)
10 (Debian GNU/Linux)
до 4.0.19 (Samba)
до 4.1.9 (Samba)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

The CentOS Project CentOS 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Сообщество свободного программного обеспечения Debian GNU/Linux 10

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,2)

Возможные меры по устранению уязвимости

Обновление пакета до более новой версии. Информация о версии исправленного пакета содержится в уведомлении безопасности:
https://rhn.redhat.com/errata/RHSA-2013-1805.html
https://rhn.redhat.com/errata/RHSA-2014-0383.html
https://rhn.redhat.com/errata/RHSA-2014-1009.html
Для Samba:
Обновление программного обеспечения до 4.0.19 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета samba) до 4.0.19 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета samba) до 4.0.19 или более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 78%
0.01172
Низкий

3.4 Low

CVSS3

8.3 High

CVSS2

Связанные уязвимости

ubuntu
около 11 лет назад

Samba 3.6.6 through 3.6.23, 4.0.x before 4.0.18, and 4.1.x before 4.1.8, when a certain vfs shadow copy configuration is enabled, does not properly initialize the SRV_SNAPSHOT_ARRAY response field, which allows remote authenticated users to obtain potentially sensitive information from process memory via a (1) FSCTL_GET_SHADOW_COPY_DATA or (2) FSCTL_SRV_ENUMERATE_SNAPSHOTS request.

redhat
около 11 лет назад

Samba 3.6.6 through 3.6.23, 4.0.x before 4.0.18, and 4.1.x before 4.1.8, when a certain vfs shadow copy configuration is enabled, does not properly initialize the SRV_SNAPSHOT_ARRAY response field, which allows remote authenticated users to obtain potentially sensitive information from process memory via a (1) FSCTL_GET_SHADOW_COPY_DATA or (2) FSCTL_SRV_ENUMERATE_SNAPSHOTS request.

nvd
около 11 лет назад

Samba 3.6.6 through 3.6.23, 4.0.x before 4.0.18, and 4.1.x before 4.1.8, when a certain vfs shadow copy configuration is enabled, does not properly initialize the SRV_SNAPSHOT_ARRAY response field, which allows remote authenticated users to obtain potentially sensitive information from process memory via a (1) FSCTL_GET_SHADOW_COPY_DATA or (2) FSCTL_SRV_ENUMERATE_SNAPSHOTS request.

debian
около 11 лет назад

Samba 3.6.6 through 3.6.23, 4.0.x before 4.0.18, and 4.1.x before 4.1. ...

github
больше 3 лет назад

Samba 3.6.6 through 3.6.23, 4.0.x before 4.0.18, and 4.1.x before 4.1.8, when a certain vfs shadow copy configuration is enabled, does not properly initialize the SRV_SNAPSHOT_ARRAY response field, which allows remote authenticated users to obtain potentially sensitive information from process memory via a (1) FSCTL_GET_SHADOW_COPY_DATA or (2) FSCTL_SRV_ENUMERATE_SNAPSHOTS request.

EPSS

Процентиль: 78%
0.01172
Низкий

3.4 Low

CVSS3

8.3 High

CVSS2