Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00878

Опубликовано: 24 окт. 2018
Источник: fstec
CVSS3: 6.5
CVSS2: 4
EPSS Низкий

Описание

Уязвимость в работе центра распределения ключей (KDC) пакета программ сетевого взаимодействия Samba связана с ошибкой при двойной очистке одного и того же участка памяти в случае, когда KDC программного пакета Samba настроен на работу с аутентификацией при помощи смарт-карт, состоящая в том, что функция освобождения памяти talloc_free вызывается дважды на один и тот же участок динамически выделенной памяти при условии несовпадения принципала в действующем сертификате и принципиала в поле AS-REQ. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Samba Team

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
Samba

Версия ПО

9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
от 4.0.0 до 4.7.12 (Samba)
от 4.8.0 до 4.8.7 (Samba)
от 4.9.0 до 4.9.3 (Samba)
8 (Debian GNU/Linux)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Для Samba:
Обновление программного обеспечения до 4.9.3 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета samba) до 2:4.5.12+dfsg-2+deb9u4 или более поздней версии
Для ОС Astra Linux 1.6 «Смоленск»:
обновить пакет samba до 2:4.9.5+dfsg-5astra.se3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/pages/viewpage.action?pageId=57444186

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 93%
0.09418
Низкий

6.5 Medium

CVSS3

4 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
около 7 лет назад

Samba from version 4.3.0 and before versions 4.7.12, 4.8.7 and 4.9.3 are vulnerable to a denial of service. When configured to accept smart-card authentication, Samba's KDC will call talloc_free() twice on the same memory if the principal in a validly signed certificate does not match the principal in the AS-REQ. This is only possible after authentication with a trusted certificate. talloc is robust against further corruption from a double-free with talloc_free() and directly calls abort(), terminating the KDC process.

CVSS3: 5.7
redhat
около 7 лет назад

Samba from version 4.3.0 and before versions 4.7.12, 4.8.7 and 4.9.3 are vulnerable to a denial of service. When configured to accept smart-card authentication, Samba's KDC will call talloc_free() twice on the same memory if the principal in a validly signed certificate does not match the principal in the AS-REQ. This is only possible after authentication with a trusted certificate. talloc is robust against further corruption from a double-free with talloc_free() and directly calls abort(), terminating the KDC process.

CVSS3: 6.5
nvd
около 7 лет назад

Samba from version 4.3.0 and before versions 4.7.12, 4.8.7 and 4.9.3 are vulnerable to a denial of service. When configured to accept smart-card authentication, Samba's KDC will call talloc_free() twice on the same memory if the principal in a validly signed certificate does not match the principal in the AS-REQ. This is only possible after authentication with a trusted certificate. talloc is robust against further corruption from a double-free with talloc_free() and directly calls abort(), terminating the KDC process.

CVSS3: 6.5
debian
около 7 лет назад

Samba from version 4.3.0 and before versions 4.7.12, 4.8.7 and 4.9.3 a ...

CVSS3: 6.5
github
больше 3 лет назад

Samba from version 4.3.0 and before versions 4.7.12, 4.8.7 and 4.9.3 are vulnerable to a denial of service. When configured to accept smart-card authentication, Samba's KDC will call talloc_free() twice on the same memory if the principal in a validly signed certificate does not match the principal in the AS-REQ. This is only possible after authentication with a trusted certificate. talloc is robust against further corruption from a double-free with talloc_free() and directly calls abort(), terminating the KDC process.

EPSS

Процентиль: 93%
0.09418
Низкий

6.5 Medium

CVSS3

4 Medium

CVSS2