CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

In GNU Samba bis 3.x wurde eine problematische Schwachstelle ausgemacht. Davon betroffen ist unbekannter Code der Komponente GETDC. Durch die Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2007-4572 geführt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Samba ist eine freie Software-Suite, die das Server-Message-Block-Protokoll (SMB) für Unix-Systeme verfügbar macht. Dieses Protokoll wird manchmal als Common Internet File System (CIFS), LAN-Manager- oder NetBIOS-Protokoll bezeichnet. Samba ist damit in der Lage, Funktionen eines Windows-Servers zu übernehmen. Es gilt als stabiler und leistungsfähiger als frühere SMB-Alternativen und ist, da zudem noch frei verfügbar, auch bei vielen Firmen und Organisationen hoch angesehen. Allerdings sind Teile des SMB-Protokolls noch nicht vollständig implementiert. Auch tauchen immer wieder (meist von Microsoft selbst gesponsorte) Studien auf, die als Ergebnis behaupten, dass die Windows-eigene Implementierung schneller sei. In einem Advisory berichtet das Samba Team von einem Fehler in GETDC Logon-Anfragen der zu einem Pufferüberlauf führt und so zur Ausführung beliebigen Programmcodes durch einen Angreifer führen kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (38501), Tenable (13609), SecurityFocus (BID 26454†), OSVDB (39180†) und Secunia (SA27450†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-3459, VDB-39745 und VDB-42567. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 12.07.2004 ein Plugin mit der ID 13609 (Solaris 9 (x86) : 114685-17) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Solaris Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 185033 (HP-UX Running HP CIFS Server (Samba) Remote Execution of Arbitrary Code (HPSBUX02341)) zur Prüfung der Schwachstelle an.

Samba ist eine gerngesehene Alternative zu normalen Windows-Fileservern. Die hier präsentierte Schwachstelle jedoch, kann durchaus als problematisch angesehen werden und sollte daher durch das baldige Einspielen von Patches behoben werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 13609
Nessus Name: Solaris 9 (x86) : 114685-17
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 59236
OpenVAS Name: Debian Security Advisory DSA 1409-1 (samba)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: us1.samba.org
McAfee IPS: 🔍
McAfee IPS Version: 🔍

Timelineinfo

12.07.2004 🔍
28.08.2007 +1142 Tage 🔍
15.11.2007 +79 Tage 🔍
15.11.2007 +0 Tage 🔍
15.11.2007 +0 Tage 🔍
15.11.2007 +0 Tage 🔍
15.11.2007 +0 Tage 🔍
15.11.2007 +0 Tage 🔍
16.11.2007 +0 Tage 🔍
16.11.2007 +0 Tage 🔍
19.11.2007 +3 Tage 🔍
29.11.2007 +10 Tage 🔍
03.12.2007 +4 Tage 🔍
31.07.2019 +4258 Tage 🔍

Quelleninfo

Hersteller: gnu.org

Advisory: us1.samba.org
Firma: Samba Team
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-4572 (🔍)
GCVE (CVE): GCVE-0-2007-4572
GCVE (VulDB): GCVE-100-3460

OVAL: 🔍

X-Force: 38501
SecurityFocus: 26454 - Samba NMBD Logon Request Remote Buffer Overflow Vulnerability
Secunia: 27450 - Samba Multiple Buffer Overflow Vulnerabilities, Moderately Critical
OSVDB: 39180 - Samba nmbd Crafted GETDC mailslot Request Remote Overflow
SecurityTracker: 1018954
Vulnerability Center: 16883 - Samba Buffer Overflow Allows Remote Attackers to Execute Code via GETDC Logon Server Requests, Critical
Vupen: ADV-2007-3869

Siehe auch: 🔍

Eintraginfo

Erstellt: 03.12.2007 13:49
Aktualisierung: 31.07.2019 09:57
Anpassungen: 03.12.2007 13:49 (102), 31.07.2019 09:57 (1)
Komplett: 🔍
Cache ID: 216:83C:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!