Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-13037

Опубликовано: 15 окт. 2025
Источник: fstec
CVSS3: 10
CVSS2: 10
EPSS Низкий

Описание

Уязвимость реализации сервера разрешения имён WINS пакета программ сетевого взаимодействия Samba существует из-за непринятия мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путём отправки специально сформированного запроса к серверу WINS

Вендор

ООО «Ред Софт»
ООО «РусБИТех-Астра»
АО «ИВК»
Samba Team
АО "НППКТ"

Наименование ПО

РЕД ОС
Astra Linux Special Edition
АЛЬТ СП 10
Samba
ОСОН ОСнова Оnyx

Версия ПО

7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
- (АЛЬТ СП 10)
1.8 (Astra Linux Special Edition)
до 4.23.2 (Samba)
до 4.22.5 (Samba)
до 4.21.9 (Samba)
3.8 (Astra Linux Special Edition)
до 3.1 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО «ИВК» АЛЬТ СП 10 -
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
ООО «РусБИТех-Астра» Astra Linux Special Edition 3.8
АО "НППКТ" ОСОН ОСнова Оnyx до 3.1

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 10)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение в Samba функционала WINS-сервера;
- ограничение возможности использования сервера WINS в качестве контроллера домена;
- запрет установки параметра Wins Hook в файле smb.conf;
- ограничение возможности приема службой WINS регистрационных запросов;
- использование средств межсетевого экранирования для ограничения возможности отправки регистрационных запросов к WINS-серверу по 137 UDP-порту.
Использование рекомендаций производителя:
https://www.samba.org/samba/security/CVE-2025-10230.html
https://www.samba.org/samba/security/
Для ОС Astra Linux:
обновить пакет samba до 2:4.21.4+dfsg-1ubuntu3.5astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-1113SE18
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux:
обновить пакет samba до 2:4.19.6+dfsg-3~bpo12+1astra9 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-1202SE17
Для ОС Astra Linux:
обновить пакет samba до 2:4.19.6+dfsg-3~bpo12+1astra9 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1216SE47
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для ОС Astra Linux:
обновить пакет samba до 2:4.21.4+dfsg-1ubuntu3.5astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se38-bulletin-2026-0126SE38
Для ОС Astra Linux:
обновить пакет samba до 2:4.21.4+dfsg-1ubuntu3.5astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se38-bulletin-2026-0126SE38
Для ОСОН ОСнова Оnyx: Обновление программного обеспечения samba до версии 2:4.22.6+dfsg-0osnova3u1.onyx

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 51%
0.00278
Низкий

10 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 10
redos
4 месяца назад

Множественные уязвимости samba

CVSS3: 10
ubuntu
5 месяцев назад

A flaw was found in Samba, in the front-end WINS hook handling: NetBIOS names from registration packets are passed to a shell without proper validation or escaping. Unsanitized NetBIOS name data from WINS registration packets are inserted into a shell command and executed by the Samba Active Directory Domain Controller’s wins hook, allowing an unauthenticated network attacker to achieve remote command execution as the Samba process.

CVSS3: 10
redhat
6 месяцев назад

A flaw was found in Samba, in the front-end WINS hook handling: NetBIOS names from registration packets are passed to a shell without proper validation or escaping. Unsanitized NetBIOS name data from WINS registration packets are inserted into a shell command and executed by the Samba Active Directory Domain Controller’s wins hook, allowing an unauthenticated network attacker to achieve remote command execution as the Samba process.

CVSS3: 10
nvd
5 месяцев назад

A flaw was found in Samba, in the front-end WINS hook handling: NetBIOS names from registration packets are passed to a shell without proper validation or escaping. Unsanitized NetBIOS name data from WINS registration packets are inserted into a shell command and executed by the Samba Active Directory Domain Controller’s wins hook, allowing an unauthenticated network attacker to achieve remote command execution as the Samba process.

CVSS3: 10
debian
5 месяцев назад

A flaw was found in Samba, in the front-end WINS hook handling: NetBIO ...

EPSS

Процентиль: 51%
0.00278
Низкий

10 Critical

CVSS3

10 Critical

CVSS2