CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung problematisch in Samba bis 3.5.4 gefunden. Dabei betrifft es die Funktion sid_parse der Komponente SID Parser. Durch das Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2010-3069. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Samba ist eine freie Software-Suite, die das Server-Message-Block-Protokoll (SMB) für Unix-Systeme verfügbar macht. Dieses Protokoll wird manchmal als Common Internet File System (CIFS), LAN-Manager- oder NetBIOS-Protokoll bezeichnet. Samba ist damit in der Lage, normale Funktionen wie Datei- und Druckdienste eines Windows-Servers zu übernehmen. Es gilt als stabiler und leistungsfähiger als frühere SMB-Alternativen und ist, da frei verfügbar, auch bei vielen Unternehmen und Organisationen hoch angesehen. Allerdings sind Teile des SMB-Protokolls noch nicht vollständig implementiert. Auch tauchen immer wieder Studien mit dem Ergebnis auf, dass die in Windows enthaltene Implementierung schneller sei, wobei daneben auch andere Studien das Gegenteil belegten. Der Researcher Andrew Bartlett der Firma Cisco identifizierte unlängst eine Schwachstelle (Pufferüberlauf) in aktuellen Versionen der vorliegenden Applikation. Diese Schwäche erlaubt es einem Angreifer, Kontroller über das System zu erlangen und seine Rechte zu erweitern. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (61773), Tenable (68101), SecurityFocus (BID 43212†), OSVDB (67994†) und Secunia (SA42531†) dokumentiert. Die Schwachstellen VDB-4206 und VDB-47373 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 68101 (Oracle Linux 5 : samba3x (ELSA-2010-0698)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 216028 (VMware ESX 4.x Third Party Updates for Service Console (VMSA-2010-0019)) zur Prüfung der Schwachstelle an.

Während diese Schwachstelle nicht zwingend kritisch ist, sollte aufgrund des verbleibenden Restrisikos das zeitnahe Einspielen entsprechender Patches angestrebt werden.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 68101
Nessus Name: Oracle Linux 5 : samba3x (ELSA-2010-0698)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 68180
OpenVAS Name: Slackware Advisory SSA:2010-257-01 samba
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Samba 3.5.5
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

20.08.2010 🔍
14.09.2010 +25 Tage 🔍
14.09.2010 +0 Tage 🔍
15.09.2010 +0 Tage 🔍
15.09.2010 +0 Tage 🔍
15.09.2010 +0 Tage 🔍
16.09.2010 +1 Tage 🔍
17.09.2010 +1 Tage 🔍
19.09.2010 +2 Tage 🔍
07.12.2010 +79 Tage 🔍
12.07.2013 +948 Tage 🔍
18.03.2021 +2806 Tage 🔍

Quelleninfo

Produkt: samba.org

Advisory: us1.samba.org
Person: Andrew Bartlett
Firma: Cisco
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-3069 (🔍)
GCVE (CVE): GCVE-0-2010-3069
GCVE (VulDB): GCVE-100-4178

OVAL: 🔍

X-Force: 61773
SecurityFocus: 43212
Secunia: 42531 - VMware ESX Console OS (COS) Update for samba, Moderately Critical
OSVDB: 67994 - Samba sid_parse() Function SID Parsing Remote Overflow
SecurityTracker: 1024434 - Samba Buffer Overflow in sid_parse() Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 27168 - Samba Prior to 3.5.5 Remote DoS or Arbitrary Code Execution Vulnerability via a Crafted Windows SID, High
Vupen: ADV-2010-2378

Siehe auch: 🔍

Eintraginfo

Erstellt: 17.09.2010 02:00
Aktualisierung: 18.03.2021 10:50
Anpassungen: 17.09.2010 02:00 (92), 04.03.2017 18:15 (13), 18.03.2021 10:50 (3)
Komplett: 🔍
Cache ID: 216:C99:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!