Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-01425

Опубликовано: 11 мая 2017
Источник: fstec
CVSS3: 6.5
CVSS2: 4
EPSS Низкий

Описание

Уязвимость реализации протокола Kerberos пакета программ сетевого взаимодействия Samba связана с недостатком механизма контроля привилегий и средств управления доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Samba Team

Наименование ПО

Debian GNU/Linux
Astra Linux Common Edition
Samba

Версия ПО

9 (Debian GNU/Linux)
8.0 (Debian GNU/Linux)
2.12 «Орёл» (Astra Linux Common Edition)
10 (Debian GNU/Linux)
от 4.0.0 до 4.5.2 включительно (Samba)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Сообщество свободного программного обеспечения Debian GNU/Linux 10

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Samba:
Обновление программного обеспечения до 4.5.2 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета samba) до 2:4.2.14+dfsg-0+deb8u2 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета samba) до 2:4.2.14+dfsg-0+deb8u2 или более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 87%
0.03245
Низкий

6.5 Medium

CVSS3

4 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
около 8 лет назад

Samba version 4.0.0 up to 4.5.2 is vulnerable to privilege elevation due to incorrect handling of the PAC (Privilege Attribute Certificate) checksum. A remote, authenticated, attacker can cause the winbindd process to crash using a legitimate Kerberos ticket. A local service with access to the winbindd privileged pipe can cause winbindd to cache elevated access permissions.

CVSS3: 3.5
redhat
больше 8 лет назад

Samba version 4.0.0 up to 4.5.2 is vulnerable to privilege elevation due to incorrect handling of the PAC (Privilege Attribute Certificate) checksum. A remote, authenticated, attacker can cause the winbindd process to crash using a legitimate Kerberos ticket. A local service with access to the winbindd privileged pipe can cause winbindd to cache elevated access permissions.

CVSS3: 6.5
nvd
около 8 лет назад

Samba version 4.0.0 up to 4.5.2 is vulnerable to privilege elevation due to incorrect handling of the PAC (Privilege Attribute Certificate) checksum. A remote, authenticated, attacker can cause the winbindd process to crash using a legitimate Kerberos ticket. A local service with access to the winbindd privileged pipe can cause winbindd to cache elevated access permissions.

CVSS3: 6.5
debian
около 8 лет назад

Samba version 4.0.0 up to 4.5.2 is vulnerable to privilege elevation d ...

CVSS3: 6.5
github
около 3 лет назад

Samba version 4.0.0 up to 4.5.2 is vulnerable to privilege elevation due to incorrect handling of the PAC (Privilege Attribute Certificate) checksum. A remote, authenticated, attacker can cause the winbindd process to crash using a legitimate Kerberos ticket. A local service with access to the winbindd privileged pipe can cause winbindd to cache elevated access permissions.

EPSS

Процентиль: 87%
0.03245
Низкий

6.5 Medium

CVSS3

4 Medium

CVSS2