GNU Samba hasta 3.0.23d VFS Plugin afsacl.so sprintf denegación de servicio

| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
Resumen
Se ha identificado una vulnerabilidad clasificada como crítica en GNU Samba. Se ve afectada una función desconocida del archivo afsacl.so del componente VFS Plugin. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase denegación de servicio. Esta vulnerabilidad se cataloga como CVE-2007-0452. Se puede ejecutar el ataque remotamente. No hay ningún exploit disponible. Se aconseja actualizar el componente afectado.
Detalles
Una vulnerabilidad fue encontrada en GNU Samba (File Transfer Software) y clasificada como crítica. La función sprintf del archivo afsacl.so del componente VFS Plugin es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase denegación de servicio. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.
La vulnerabilidad fue publicada el 2007-02-06 por Mateusz Jurczyk y Gynvael Coldwind (Website) (confirmado). El advisory puede ser descargado de us1.samba.org. La vulnerabilidad es identificada como CVE-2007-0452. La vulnerabilidad es relativamente popular a causa de su poca complejidad. El ataque se puede efectuar a través de la red. Para explotarla se requiere una autentificación. Detalles técnicos son conocidos, pero no hay ningún exploit público disponible.
Para el scanner Nessus se dispone de un plugin ID 67446 (Oracle Linux 3 / 4 : samba (ELSA-2007-0060)), que puede ayudar a determinar la existencia del riesgo analizado.
Una actualización elimina esta vulnerabilidad. Aplicando un parche es posible eliminar el problema. El parche puede ser descargado de samba.org. El mejor modo sugerido para mitigar el problema es Actualización. Una solución posible ha sido publicada antes y no simplemente después de la publicación de la vulnerabilidad.
La vulnerabilidad también está documentado en las bases de datos X-Force (32304), Tenable (67446), SecurityFocus (BID 22403†), OSVDB (33101†) y Secunia (SA24046†). Be aware that VulDB is the high quality source for vulnerability data.
Producto
Escribe
Proveedor
Nombre
Versión
- 3.0.6
- 3.0.7
- 3.0.8
- 3.0.9
- 3.0.10
- 3.0.11
- 3.0.12
- 3.0.13
- 3.0.14a
- 3.0.20
- 3.0.20a
- 3.0.20b
- 3.0.21
- 3.0.21a
- 3.0.21b
- 3.0.21c
- 3.0.22
- 3.0.23
- 3.0.23a
- 3.0.23b
- 3.0.23c
- 3.0.23d
Licencia
Sitio web
- Proveedor: https://www.gnu.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 6.3VulDB Puntuación meta temporal: 5.5
VulDB Puntuación base: 6.3
VulDB Puntuación temporal: 5.5
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Denegación de servicioCWE: CWE-835 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔍
Estado: No probado
EPSS Score: 🔍
EPSS Percentile: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 67446
Nessus Nombre: Oracle Linux 3 / 4 : samba (ELSA-2007-0060)
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 58012
OpenVAS Nombre: Debian Security Advisory DSA 1257-1 (samba)
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍
Qualys ID: 🔍
Qualys Nombre: 🔍
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ActualizaciónEstado: 🔍
Hora de 0 días: 🔍
Parche: samba.org
Línea de tiempo
2007-01-23 🔍2007-02-05 🔍
2007-02-05 🔍
2007-02-05 🔍
2007-02-05 🔍
2007-02-05 🔍
2007-02-06 🔍
2007-02-06 🔍
2007-02-12 🔍
2007-02-12 🔍
2013-07-12 🔍
2021-03-15 🔍
Fuentes
Proveedor: gnu.orgAviso: us1.samba.org
Investigador: Mateusz Jurczyk, Gynvael Coldwind
Estado: Confirmado
Confirmación: 🔍
CVE: CVE-2007-0452 (🔍)
GCVE (CVE): GCVE-0-2007-0452
GCVE (VulDB): GCVE-100-2903
OVAL: 🔍
X-Force: 32304 - Samba afsacl.so VFS plugin format string, High Risk
SecurityFocus: 22403 - Samba Server VFS Plugin AFSACL.SO Remote Format String Vulnerability
Secunia: 24046 - Samba Denial of Service and Format String Vulnerability, Moderately Critical
OSVDB: 33101 - Samba VFS Plugin afsacl.so Format String
SecurityTracker: 1017588 - Samba Format String Bug in 'afsacl.so' VFS Plugin May Let Remote Users Execute Arbitrary Code
Vulnerability Center: 14241 - Samba smbd Denial of Service via File Renaming, Medium
Véase también: 🔍
Artículo
Fecha de creación: 2007-02-12 11:49Actualizado: 2021-03-15 08:53
Cambios: 2007-02-12 11:49 (90), 2017-06-08 23:45 (11), 2021-03-15 08:53 (3)
Completo: 🔍
Cache ID: 216:57D:103
Be aware that VulDB is the high quality source for vulnerability data.
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.