CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
9.5 | $0-$5k | 0.00 |
I Samba till 3.6.x (File Transfer Software) var ett mycket kritiskt svag punkt identifieras. Som påverkar funktionen GetAliasMembership
. Manipulering en okänd ingång leder till en sårbarhet klass remote code execution svag punkt.
Den svaga punkten är publicerad 10/04/2012 av Brian Gorenc som ZDI-12-069 (Website) via ZDI (Zero Day Initiative) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på zerodayinitiative.com. Denna svaga punkt är känd som CVE-2012-1182. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.
Det var en exploit utvecklats i Python. Den exploit kan laddas ner från securityfocus.com. Han deklarerade mycket funktionell. Minst 173 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 74601 (openSUSE Security Update : samba (openSUSE-SU-2012:0508-1)), så att sårbarheten kan testas.
En uppgradering till den version 3.6.4, 3.5.14 eller 3.4.16 att åtgärda problemet. Uppgraderingen som erbjuds för nedladding samba.org. Sårbarheten kan minskas genom filtrering Ports 137-139. Som bläst uppdatera till den senaste versionen åtgärder rekommenderas. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.
Sårbarheten dokumenteras i databaser Tenable (74601).
Produkt
Typ
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 10.0VulDB Meta Temp poäng: 9.5
VulDB Baspoäng: 10.0
VulDB Temp Betyg: 9.5
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Remote Code ExecutionCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Programmeringsspråk: 🔍
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 74601
Nessus namn: openSUSE Security Update : samba (openSUSE-SU-2012:0508-1)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 71254
OpenVAS namn: Debian Security Advisory DSA 2450-1 (samba)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys namn: 🔍
MetaSploit ID: setinfopolicy_heap.rb
MetaSploit namn: Samba SetInformationPolicy AuditEventsInfo Heap Overflow
MetaSploit Fil: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Upgrade: Samba 3.6.4/3.5.14/3.4.16
Firewalling: 🔍
TippingPoint: 🔍
TippingPoint Titel: 🔍
TippingPoint Kategori: 🔍
Tidslinje
20/10/2011 🔍14/02/2012 🔍
10/04/2012 🔍
10/04/2012 🔍
10/04/2012 🔍
10/04/2012 🔍
10/04/2012 🔍
25/04/2012 🔍
13/06/2014 🔍
24/04/2019 🔍
Källor
Produkt: samba.orgRådgivande: ZDI-12-069
Forskare: Brian Gorenc
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2012-1182 (🔍)
OVAL: 🔍
SecurityTracker: 1026913
SecurityFocus: 52973 - Samba 'Perl-Based DCE/RPC IDL' Compiler Remote Code Execution Vulnerability
Secunia: 48742 - Samba RPC Network Data Representation Marshalling Vulnerability, Moderately Critical
OSVDB: 81303
Heise: 1518799
scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍
Se även: 🔍
Inträde
Skapad: 25/04/2012 02:01Uppdaterad: 24/04/2019 11:07
Ändringar: 25/04/2012 02:01 (94), 24/04/2019 11:07 (5)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.