Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-01316

Опубликовано: 12 апр. 2016
Источник: fstec
CVSS3: 7.5
CVSS2: 9.3
EPSS Высокий

Описание

Уязвимость протокола MS-SAMR и MS-LSAD пакета программ сетевого взаимодействия Samba связана с недостатками элементов безопасности. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Samba Team

Наименование ПО

Ubuntu
Debian GNU/Linux
Astra Linux Common Edition
Samba

Версия ПО

15.04 (Ubuntu)
15.10 (Ubuntu)
12.04 (Ubuntu)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
8.0 (Debian GNU/Linux)
2.12 «Орёл» (Astra Linux Common Edition)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
до 4.2.11 (Samba)
до 4.3.8 (Samba)
до 4.4.2 (Samba)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 15.04
Canonical Ltd. Ubuntu 15.10
Canonical Ltd. Ubuntu 12.04
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Samba:
Обновление программного обеспечения до 4.3.8 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета samba) до 2:4.1.17+dfsg-2+deb8u1 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета samba) до 2:4.1.17+dfsg-2+deb8u1 или более поздней версии
Для Ubuntu:
http://www.ubuntu.com/usn/USN-2950-1
http://www.ubuntu.com/usn/USN-2950-2
http://www.ubuntu.com/usn/USN-2950-3
http://www.ubuntu.com/usn/USN-2950-4
http://www.ubuntu.com/usn/USN-2950-5

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.78649
Высокий

7.5 High

CVSS3

9.3 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 9 лет назад

The MS-SAMR and MS-LSAD protocol implementations in Samba 3.x and 4.x before 4.2.11, 4.3.x before 4.3.8, and 4.4.x before 4.4.2 mishandle DCERPC connections, which allows man-in-the-middle attackers to perform protocol-downgrade attacks and impersonate users by modifying the client-server data stream, aka "BADLOCK."

redhat
больше 9 лет назад

The MS-SAMR and MS-LSAD protocol implementations in Samba 3.x and 4.x before 4.2.11, 4.3.x before 4.3.8, and 4.4.x before 4.4.2 mishandle DCERPC connections, which allows man-in-the-middle attackers to perform protocol-downgrade attacks and impersonate users by modifying the client-server data stream, aka "BADLOCK."

CVSS3: 7.5
nvd
больше 9 лет назад

The MS-SAMR and MS-LSAD protocol implementations in Samba 3.x and 4.x before 4.2.11, 4.3.x before 4.3.8, and 4.4.x before 4.4.2 mishandle DCERPC connections, which allows man-in-the-middle attackers to perform protocol-downgrade attacks and impersonate users by modifying the client-server data stream, aka "BADLOCK."

CVSS3: 7.5
debian
больше 9 лет назад

The MS-SAMR and MS-LSAD protocol implementations in Samba 3.x and 4.x ...

CVSS3: 7.5
github
больше 3 лет назад

The MS-SAMR and MS-LSAD protocol implementations in Samba 3.x and 4.x before 4.2.11, 4.3.x before 4.3.8, and 4.4.x before 4.4.2 mishandle DCERPC connections, which allows man-in-the-middle attackers to perform protocol-downgrade attacks and impersonate users by modifying the client-server data stream, aka "BADLOCK."

EPSS

Процентиль: 99%
0.78649
Высокий

7.5 High

CVSS3

9.3 Critical

CVSS2