Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00224

Опубликовано: 20 сент. 2017
Источник: fstec
CVSS3: 7.4
CVSS2: 4
EPSS Низкий

Описание

Уязвимость пакета программ для сетевого взаимодействия Samba связана с отсутствием требования подписи и шифрования SMB-трафика при использовании перенаправлений DFS. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать атаку «человек посередине» и получить доступ на чтение и изменение трафика

Вендор

Samba Team
ООО «РусБИТех-Астра»

Наименование ПО

Samba
Astra Linux Common Edition

Версия ПО

от 4.1.0 до 4.6.7 включительно (Samba)
2.12 «Орёл» (Astra Linux Common Edition)

Тип ПО

Сетевое программное средство
Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Samba:
https://www.samba.org/samba/security/CVE-2017-12151.html
Для Astra Linux:
Обновление программного обеспечения (пакета samba) до 2:4.2.14+dfsg-0+deb8u2 или более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 83%
0.021
Низкий

7.4 High

CVSS3

4 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.4
ubuntu
почти 7 лет назад

A flaw was found in the way samba client before samba 4.4.16, samba 4.5.14 and samba 4.6.8 used encryption with the max protocol set as SMB3. The connection could lose the requirement for signing and encrypting to any DFS redirects, allowing an attacker to read or alter the contents of the connection via a man-in-the-middle attack.

CVSS3: 7.4
redhat
почти 8 лет назад

A flaw was found in the way samba client before samba 4.4.16, samba 4.5.14 and samba 4.6.8 used encryption with the max protocol set as SMB3. The connection could lose the requirement for signing and encrypting to any DFS redirects, allowing an attacker to read or alter the contents of the connection via a man-in-the-middle attack.

CVSS3: 7.4
nvd
почти 7 лет назад

A flaw was found in the way samba client before samba 4.4.16, samba 4.5.14 and samba 4.6.8 used encryption with the max protocol set as SMB3. The connection could lose the requirement for signing and encrypting to any DFS redirects, allowing an attacker to read or alter the contents of the connection via a man-in-the-middle attack.

CVSS3: 7.4
debian
почти 7 лет назад

A flaw was found in the way samba client before samba 4.4.16, samba 4. ...

CVSS3: 7.4
github
около 3 лет назад

A flaw was found in the way samba client before samba 4.4.16, samba 4.5.14 and samba 4.6.8 used encryption with the max protocol set as SMB3. The connection could lose the requirement for signing and encrypting to any DFS redirects, allowing an attacker to read or alter the contents of the connection via a man-in-the-middle attack.

EPSS

Процентиль: 83%
0.021
Низкий

7.4 High

CVSS3

4 Medium

CVSS2