Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-10377

Опубликовано: 23 фев. 2015
Источник: fstec
CVSS3: 10
CVSS2: 10
EPSS Критический

Описание

Уязвимость функции the _netr_ServerPasswordSet пакета программ сетевого взаимодействия Samba связана с ошибками кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код c привилегиями администратора при помощи специально сформированного вызова удалённой процедуры ServerPasswordSet

Вендор

Canonical Ltd.
Samba Team
Novell Inc.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Samba
Suse Linux Enterprise Server
Astra Linux Common Edition
Debian GNU/Linux
Suse Linux Enterprise Desktop
SUSE Linux Enterprise Software Development Kit
OpenSUSE Leap
OpenSUSE Evergreen

Версия ПО

14.10 (Ubuntu)
от 3.5.10 до 3.5.22 включительно (Samba)
от 3.6.0 до 3.6.25 (Samba)
от 4.0.0 до 4.0.25 (Samba)
от 4.1.0 до 4.1.17 (Samba)
от 4.2.0:rc1 до 4.2.0:rc5 (Samba)
12 (Suse Linux Enterprise Server)
12 (Suse Linux Enterprise Server)
12.04 (Ubuntu)
2.12 «Орёл» (Astra Linux Common Edition)
14.04 ESM (Ubuntu)
7 (Debian GNU/Linux)
11 SP2-LTSS (Suse Linux Enterprise Server)
11 SP3 (Suse Linux Enterprise Server)
12 (Suse Linux Enterprise Desktop)
12 (SUSE Linux Enterprise Software Development Kit)
13.2 (OpenSUSE Leap)
13.1 (OpenSUSE Leap)
11.4 (OpenSUSE Evergreen)
11 SP3 (Suse Linux Enterprise Desktop)
11 SP3 for VMware (Suse Linux Enterprise Server)
11 SP3 (SUSE Linux Enterprise Software Development Kit)

Тип ПО

Операционная система
Сетевое программное средство
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. Mac OS X
Сообщество свободного программного обеспечения Linux .
Microsoft Corp Windows .
Microsoft Corp Windows .
Вендор не указан Unix .
Вендор не указан Unix .
Apple Inc. Mac OS X
Apple Inc. Mac OS X
Вендор не указан Unix .
Canonical Ltd. Ubuntu 14.10
Novell Inc. Suse Linux Enterprise Server 12
Novell Inc. Suse Linux Enterprise Server 12
Canonical Ltd. Ubuntu 12.04
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Canonical Ltd. Ubuntu 14.04 ESM
Novell Inc. Suse Linux Enterprise Server 11 SP2-LTSS
Novell Inc. Suse Linux Enterprise Server 11 SP3
Novell Inc. Suse Linux Enterprise Desktop 12
Novell Inc. OpenSUSE Leap 13.2
Novell Inc. OpenSUSE Leap 13.1
Novell Inc. OpenSUSE Evergreen 11.4
Novell Inc. Suse Linux Enterprise Desktop 11 SP3
Novell Inc. Suse Linux Enterprise Server 11 SP3 for VMware

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
Для Samba:
https://www.samba.org/samba/security/CVE-2015-0240
Для Astra Linux:
Обновление программного обеспечения (пакета samba) до 4.0.25 или более поздней версии
Для программных продуктов Novell Inc.:
http://lists.opensuse.org/opensuse-security-announce/2015-02/msg00028.html
http://lists.opensuse.org/opensuse-security-announce/2015-02/msg00030.html
http://lists.opensuse.org/opensuse-security-announce/2015-02/msg00031.html
http://lists.opensuse.org/opensuse-security-announce/2015-02/msg00035.html
http://lists.opensuse.org/opensuse-security-announce/2016-04/msg00042.html
http://lists.opensuse.org/opensuse-security-announce/2016-04/msg00047.html
http://lists.opensuse.org/opensuse-security-announce/2016-04/msg00048.html
Для Ubuntu:
https://ubuntu.com/security/notices/USN-2508-1
Для Debian GNU/Linux:
https://www.debian.org/security/2015/dsa-3171

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.92168
Критический

10 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

The Netlogon server implementation in smbd in Samba 3.5.x and 3.6.x before 3.6.25, 4.0.x before 4.0.25, 4.1.x before 4.1.17, and 4.2.x before 4.2.0rc5 performs a free operation on an uninitialized stack pointer, which allows remote attackers to execute arbitrary code via crafted Netlogon packets that use the ServerPasswordSet RPC API, as demonstrated by packets reaching the _netr_ServerPasswordSet function in rpc_server/netlogon/srv_netlog_nt.c.

redhat
больше 10 лет назад

The Netlogon server implementation in smbd in Samba 3.5.x and 3.6.x before 3.6.25, 4.0.x before 4.0.25, 4.1.x before 4.1.17, and 4.2.x before 4.2.0rc5 performs a free operation on an uninitialized stack pointer, which allows remote attackers to execute arbitrary code via crafted Netlogon packets that use the ServerPasswordSet RPC API, as demonstrated by packets reaching the _netr_ServerPasswordSet function in rpc_server/netlogon/srv_netlog_nt.c.

nvd
больше 10 лет назад

The Netlogon server implementation in smbd in Samba 3.5.x and 3.6.x before 3.6.25, 4.0.x before 4.0.25, 4.1.x before 4.1.17, and 4.2.x before 4.2.0rc5 performs a free operation on an uninitialized stack pointer, which allows remote attackers to execute arbitrary code via crafted Netlogon packets that use the ServerPasswordSet RPC API, as demonstrated by packets reaching the _netr_ServerPasswordSet function in rpc_server/netlogon/srv_netlog_nt.c.

debian
больше 10 лет назад

The Netlogon server implementation in smbd in Samba 3.5.x and 3.6.x be ...

suse-cvrf
больше 10 лет назад

Security update for Samba

EPSS

Процентиль: 100%
0.92168
Критический

10 Critical

CVSS3

10 Critical

CVSS2