Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-00367

Опубликовано: 13 мар. 2018
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Средний

Описание

Уязвимость пакета программ сетевого взаимодействия Samba связана с отсутствием проверки входных данных при вызовах RPC spoolss (в случае если RPC spoolss настроена для запуска в качестве внешнего демона). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании диспетчера очереди печати

Вендор

Samba Team
Juniper Networks Inc.
ООО «РусБИТех-Астра»
АО «НТЦ ИТ РОСА»

Наименование ПО

Samba
Junos Space
Astra Linux Common Edition
РОСА Кобальт

Версия ПО

4.0.0 (Samba)
4.0.1 (Samba)
4.0.10 (Samba)
4.0.11 (Samba)
4.0.12 (Samba)
4.0.13 (Samba)
4.0.14 (Samba)
4.0.15 (Samba)
4.0.16 (Samba)
4.0.17 (Samba)
4.0.18 (Samba)
4.0.19 (Samba)
4.0.2 (Samba)
4.0.20 (Samba)
4.0.21 (Samba)
4.0.22 (Samba)
4.0.23 (Samba)
4.0.24 (Samba)
4.0.3 (Samba)
4.0.4 (Samba)
4.0.5 (Samba)
4.0.6 (Samba)
4.0.7 (Samba)
4.0.8 (Samba)
4.0.9 (Samba)
4.1 (Samba)
4.1.1 (Samba)
4.1.10 (Samba)
4.1.11 (Samba)
4.1.12 (Samba)
4.1.13 (Samba)
4.1.14 (Samba)
4.1.15 (Samba)
4.1.16 (Samba)
4.1.17 (Samba)
4.1.18 (Samba)
4.1.19 (Samba)
4.1.2 (Samba)
4.1.20 (Samba)
4.1.21 (Samba)
4.1.22 (Samba)
4.1.23 (Samba)
4.1.3 (Samba)
4.1.5 (Samba)
4.1.6 (Samba)
4.1.7 (Samba)
4.1.8 (Samba)
4.1.9 (Samba)
4.2 (Samba)
4.2.0 Rc1 (Samba)
4.2.0 Rc2 (Samba)
4.2.0 Rc3 (Samba)
4.2.0 Rc4 (Samba)
4.2.1 (Samba)
4.2.10 (Samba)
4.2.11 (Samba)
4.2.12 (Samba)
4.2.13 (Samba)
4.2.14 (Samba)
4.2.2 (Samba)
4.2.3 (Samba)
4.2.4 (Samba)
4.2.5 (Samba)
4.2.6 (Samba)
4.2.7 (Samba)
4.2.8 (Samba)
4.2.9 (Samba)
4.2rc4 (Samba)
4.3 (Samba)
4.3.1 (Samba)
4.3.10 (Samba)
4.3.11 (Samba)
4.3.13 (Samba)
4.3.2 (Samba)
4.3.3 (Samba)
4.3.4 (Samba)
4.3.5 (Samba)
4.3.6 (Samba)
4.3.7 (Samba)
4.3.8 (Samba)
4.3.9 (Samba)
4.4 (Samba)
4.4 rc3 (Samba)
4.4 rc4 (Samba)
4.4.0 Rc2 (Samba)
4.4.1 (Samba)
4.4.10 (Samba)
4.4.11 (Samba)
4.4.12 (Samba)
4.4.14 (Samba)
4.4.15 (Samba)
4.4.16 (Samba)
4.4.2 (Samba)
4.4.3 (Samba)
4.4.4 (Samba)
4.4.5 (Samba)
4.4.6 (Samba)
4.4.7 (Samba)
4.4.8 (Samba)
4.4.9 (Samba)
4.5 (Samba)
4.5.1 (Samba)
4.5.10 (Samba)
4.5.12 (Samba)
4.5.13 (Samba)
4.5.14 (Samba)
4.5.15 (Samba)
4.5.2 (Samba)
4.5.3 (Samba)
4.5.4 (Samba)
4.5.5 (Samba)
4.5.6 (Samba)
4.5.7 (Samba)
4.6 (Samba)
4.6.1 (Samba)
4.6.11 (Samba)
4.6.4 (Samba)
4.6.6 (Samba)
4.6.7 (Samba)
4.6.8 (Samba)
4.7.3 (Samba)
до 18.4R1 (Junos Space)
2.12 «Орёл» (Astra Linux Common Edition)
- (РОСА Кобальт)

Тип ПО

Сетевое программное средство
Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
АО «НТЦ ИТ РОСА» РОСА Кобальт -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Samba:
https://www.samba.org/samba/security/CVE-2018-1050.html
Для Astra Linux:
Обновление программного обеспечения (пакета samba) до 2:4.5.12+dfsg-2+deb9u1 или более поздней версии
Для ОС РОСА КОБАЛЬТ:
http://wiki.rosalab.ru/ru/index.php/ROSA-SA-18-04-02.004

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.2411
Средний

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 4.3
ubuntu
больше 7 лет назад

All versions of Samba from 4.0.0 onwards are vulnerable to a denial of service attack when the RPC spoolss service is configured to be run as an external daemon. Missing input sanitization checks on some of the input parameters to spoolss RPC calls could cause the print spooler service to crash.

CVSS3: 4.3
redhat
больше 7 лет назад

All versions of Samba from 4.0.0 onwards are vulnerable to a denial of service attack when the RPC spoolss service is configured to be run as an external daemon. Missing input sanitization checks on some of the input parameters to spoolss RPC calls could cause the print spooler service to crash.

CVSS3: 4.3
nvd
больше 7 лет назад

All versions of Samba from 4.0.0 onwards are vulnerable to a denial of service attack when the RPC spoolss service is configured to be run as an external daemon. Missing input sanitization checks on some of the input parameters to spoolss RPC calls could cause the print spooler service to crash.

CVSS3: 4.3
msrc
больше 3 лет назад

Описание отсутствует

CVSS3: 4.3
debian
больше 7 лет назад

All versions of Samba from 4.0.0 onwards are vulnerable to a denial of ...

EPSS

Процентиль: 96%
0.2411
Средний

7.5 High

CVSS3

7.8 High

CVSS2