Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-06493

Опубликовано: 13 окт. 2022
Источник: fstec
CVSS3: 5.9
CVSS2: 5.6
EPSS Низкий

Описание

Уязвимость функций unwrap_des() и unwrap_des3() библиотеки GSSAPI пакета Heimdal программы сетевого взаимодействия Samba связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
Novell Inc.
ООО «Ред Софт»
ООО «РусБИТех-Астра»
АО «ИВК»
Samba Team
АО "НППКТ"
АО «НТЦ ИТ РОСА»

Наименование ПО

Debian GNU/Linux
openSUSE Tumbleweed
РЕД ОС
Astra Linux Special Edition
Альт 8 СП
Samba
ОСОН ОСнова Оnyx
ROSA Virtualization

Версия ПО

10 (Debian GNU/Linux)
- (openSUSE Tumbleweed)
11 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
- (Альт 8 СП)
4.7 (Astra Linux Special Edition)
до 4.15.11 (Samba)
до 4.16.6 (Samba)
до 4.17.2 (Samba)
до 2.7 (ОСОН ОСнова Оnyx)
2.1 (ROSA Virtualization)
до 2.8 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Novell Inc. openSUSE Tumbleweed -
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
АО «ИВК» Альт 8 СП -
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
АО «НТЦ ИТ РОСА» ROSA Virtualization 2.1
АО "НППКТ" ОСОН ОСнова Оnyx до 2.8

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- компиляция Samba с параметром --with-system-mitkrb5;
- использование антивирусных средств защиты;
- использование средств межсетевого экранирования.
Использование рекомендаций производителя:
Для Samba:
https://www.samba.org/samba/security/CVE-2022-3437.html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-3437
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-3437.html
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения samba до версии 2:4.15.13+repack-osnova0
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения heimdal до версии 7.7.0+dfsg-2+deb11u3
Для ОС Astra Linux:
обновить пакет samba до 2:4.17.12+dfsg-0+deb12u1~bpo11+1astra3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
обновить пакет samba до 2:4.17.12+dfsg-0+deb12u1~bpo11+1astra3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для системы управления средой виртуализации «ROSA Virtualization»: https://abf.rosa.ru/advisories/ROSA-SA-2024-2451

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 65%
0.00501
Низкий

5.9 Medium

CVSS3

5.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.9
redos
около 2 лет назад

Уязвимость Samba

CVSS3: 6.5
ubuntu
больше 2 лет назад

A heap-based buffer overflow vulnerability was found in Samba within the GSSAPI unwrap_des() and unwrap_des3() routines of Heimdal. The DES and Triple-DES decryption routines in the Heimdal GSSAPI library allow a length-limited write buffer overflow on malloc() allocated memory when presented with a maliciously small packet. This flaw allows a remote user to send specially crafted malicious data to the application, possibly resulting in a denial of service (DoS) attack.

CVSS3: 5.9
redhat
больше 2 лет назад

A heap-based buffer overflow vulnerability was found in Samba within the GSSAPI unwrap_des() and unwrap_des3() routines of Heimdal. The DES and Triple-DES decryption routines in the Heimdal GSSAPI library allow a length-limited write buffer overflow on malloc() allocated memory when presented with a maliciously small packet. This flaw allows a remote user to send specially crafted malicious data to the application, possibly resulting in a denial of service (DoS) attack.

CVSS3: 6.5
nvd
больше 2 лет назад

A heap-based buffer overflow vulnerability was found in Samba within the GSSAPI unwrap_des() and unwrap_des3() routines of Heimdal. The DES and Triple-DES decryption routines in the Heimdal GSSAPI library allow a length-limited write buffer overflow on malloc() allocated memory when presented with a maliciously small packet. This flaw allows a remote user to send specially crafted malicious data to the application, possibly resulting in a denial of service (DoS) attack.

CVSS3: 6.5
msrc
8 месяцев назад

Описание отсутствует

EPSS

Процентиль: 65%
0.00501
Низкий

5.9 Medium

CVSS3

5.6 Medium

CVSS2