| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung problematisch in Samba bis 3.5.4 gefunden. Dabei betrifft es die Funktion sid_parse der Komponente SID Parser. Durch das Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Diese Schwachstelle trägt die Bezeichnung CVE-2010-3069. Es gibt keinen verfügbaren Exploit.
Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Samba ist eine freie Software-Suite, die das Server-Message-Block-Protokoll (SMB) für Unix-Systeme verfügbar macht. Dieses Protokoll wird manchmal als Common Internet File System (CIFS), LAN-Manager- oder NetBIOS-Protokoll bezeichnet. Samba ist damit in der Lage, normale Funktionen wie Datei- und Druckdienste eines Windows-Servers zu übernehmen. Es gilt als stabiler und leistungsfähiger als frühere SMB-Alternativen und ist, da frei verfügbar, auch bei vielen Unternehmen und Organisationen hoch angesehen. Allerdings sind Teile des SMB-Protokolls noch nicht vollständig implementiert. Auch tauchen immer wieder Studien mit dem Ergebnis auf, dass die in Windows enthaltene Implementierung schneller sei, wobei daneben auch andere Studien das Gegenteil belegten. Der Researcher Andrew Bartlett der Firma Cisco identifizierte unlängst eine Schwachstelle (Pufferüberlauf) in aktuellen Versionen der vorliegenden Applikation. Diese Schwäche erlaubt es einem Angreifer, Kontroller über das System zu erlangen und seine Rechte zu erweitern. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (61773), Tenable (68101), SecurityFocus (BID 43212†), OSVDB (67994†) und Secunia (SA42531†) dokumentiert. Die Schwachstellen VDB-4206 und VDB-47373 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 68101 (Oracle Linux 5 : samba3x (ELSA-2010-0698)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 216028 (VMware ESX 4.x Third Party Updates for Service Console (VMSA-2010-0019)) zur Prüfung der Schwachstelle an.
Während diese Schwachstelle nicht zwingend kritisch ist, sollte aufgrund des verbleibenden Restrisikos das zeitnahe Einspielen entsprechender Patches angestrebt werden.
Produkt
Typ
Name
Version
Lizenz
Webseite
- Produkt: https://www.samba.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 68101
Nessus Name: Oracle Linux 5 : samba3x (ELSA-2010-0698)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 68180
OpenVAS Name: Slackware Advisory SSA:2010-257-01 samba
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Samba 3.5.5
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
20.08.2010 🔍14.09.2010 🔍
14.09.2010 🔍
15.09.2010 🔍
15.09.2010 🔍
15.09.2010 🔍
16.09.2010 🔍
17.09.2010 🔍
19.09.2010 🔍
07.12.2010 🔍
12.07.2013 🔍
18.03.2021 🔍
Quellen
Produkt: samba.orgAdvisory: us1.samba.org
Person: Andrew Bartlett
Firma: Cisco
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2010-3069 (🔍)
GCVE (CVE): GCVE-0-2010-3069
GCVE (VulDB): GCVE-100-4178
OVAL: 🔍
X-Force: 61773
SecurityFocus: 43212
Secunia: 42531 - VMware ESX Console OS (COS) Update for samba, Moderately Critical
OSVDB: 67994 - Samba sid_parse() Function SID Parsing Remote Overflow
SecurityTracker: 1024434 - Samba Buffer Overflow in sid_parse() Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 27168 - Samba Prior to 3.5.5 Remote DoS or Arbitrary Code Execution Vulnerability via a Crafted Windows SID, High
Vupen: ADV-2010-2378
Siehe auch: 🔍
Eintrag
Erstellt: 17.09.2010 02:00Aktualisierung: 18.03.2021 10:50
Anpassungen: 17.09.2010 02:00 (92), 04.03.2017 18:15 (13), 18.03.2021 10:50 (3)
Komplett: 🔍
Cache ID: 216:C99:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.