GNU Samba 3.0/3.0.0/3.0.1 Password mksmbpasswd.sh autenticazione debole

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.2$0-$5k0.00

Un punto di debole di livello critico è stato rilevato in GNU Samba 3.0/3.0.0/3.0.1 (File Transfer Software). Riguarda una funzione sconosciuta del file mksmbpasswd.sh del componente Password Handler. Mediante la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe autenticazione debole. Questo ha un effetto su riservatezza e integrità.

La vulnerabilità è stata pubblicata in data 10/02/2004 con un posting (Bugtraq) (non definito). L'advisory è scaricabile da securityfocus.com. CVE-2004-0082 è identificato come punto debole. La vulnerabilità è molto apprezzata, a causa della bassissima complessità. L'attacco può essere lanciato dalla rete. Nessuna autentificazione è richiesta per l'uso. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.

Un plugin è disponibile per lo scanner Nessus, numero ID 17722 (Samba < 3.0.2 mksmbpasswd.sh Uninitialized Passwords), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da bibsyst.no. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione. Una possibile soluzione è stata pubblicata 2 giorni dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (15132) e Tenable (17722).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 6.5
VulDB Punteggio Meta Temp: 6.2

VulDB Punteggio di base: 6.5
VulDB Punteggio temporaneo: 6.2
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Autenticazione debole
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 17722
Nessus Nome: Samba < 3.0.2 mksmbpasswd.sh Uninitialized Passwords
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 52527
OpenVAS Nome: FreeBSD Ports: samba
OpenVAS File: 🔍
OpenVAS Family: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Patch: bibsyst.no

Sequenza temporaleinfo

09/02/2004 🔍
10/02/2004 +1 giorni 🔍
11/02/2004 +1 giorni 🔍
12/02/2004 +0 giorni 🔍
12/02/2004 +0 giorni 🔍
03/03/2004 +20 giorni 🔍
07/05/2009 +1891 giorni 🔍
18/11/2011 +925 giorni 🔍
09/03/2021 +3399 giorni 🔍

Fontiinfo

Fornitore: gnu.org

Advisory: securityfocus.com
Stato: Non definito
Confermato: 🔍

CVE: CVE-2004-0082 (🔍)
OVAL: 🔍

X-Force: 15132 - Samba mksmbpasswd.sh could allow an attacker to gain access to user`s account, Medium Risk
Vulnerability Center: 21931 - Samba 3.0.0 and 3.0.1 Remote User Accounts Access Vulnerability, High
SecurityFocus: 9637 - Samba Mksmbpasswd.sh Insecure User Account Creation Vulnerability
Secunia: 10842 - Samba Local Privilege Escalation Issue, Less Critical
OSVDB: 3919

Varie: 🔍

Voceinfo

Data di creazione: 12/02/2004 11:25
Aggiornamenti: 09/03/2021 11:28
I cambiamenti: 12/02/2004 11:25 (57), 07/06/2017 16:02 (34), 09/03/2021 11:28 (2)
Completa: 🔍
Cache ID: 18:5E8:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!