Samba đến 3.5.21 Packet nttrans.c read_nttrans_ea_list Từ chối dịch vụ

CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
5.1$0-$5k0.00

Tóm tắtthông tin

Một điểm yếu được xếp loại là Có vấn đề đã được tìm thấy ở Samba đến 3.5.21. Bị ảnh hưởng là hàm read_nttrans_ea_list của tệp nttrans.c của thành phần Packet Handler. Việc xử lý có thể dẫn đến Từ chối dịch vụ. Lỗ hổng này được giao dịch dưới mã CVE-2013-4124. Hơn nữa, đã có mã khai thác sẵn sàng. Đề xuất nâng cấp thành phần bị ảnh hưởng.

Chi tiếtthông tin

Một điểm yếu được xếp loại là Có vấn đề đã được tìm thấy ở Samba đến 3.5.21. Bị ảnh hưởng là hàm read_nttrans_ea_list của tệp nttrans.c của thành phần Packet Handler. Việc xử lý có thể dẫn đến Từ chối dịch vụ. Việc sử dụng CWE để khai báo sự cố dẫn đến CWE-189. Thông tin về điểm yếu đã được công bố vào ngày 05/08/2013 bởi Jeremy Allison với sự tham gia của Google với định danh CVE-2013-4124 dưới dạng Khuyến cáo (Trang web). Bản khuyến nghị được chia sẻ để tải xuống tại samba.org. Việc công bố công khai đã được phối hợp với nhà cung cấp.

Lỗ hổng này được giao dịch dưới mã CVE-2013-4124. Việc gán CVE đã diễn ra vào 12/06/2013. Có thông tin chi tiết kỹ thuật. Mức độ phổ biến của lỗ hổng này dưới mức trung bình. Hơn nữa, đã có mã khai thác sẵn sàng. Lỗ hổng đã được công khai và có thể bị khai thác. Hiện tại, giá cho một khai thác có thể vào khoảng USD $0-$5k.

Nếu có độ dài, thì nó được khai báo là chức năng cao. Khai thác này được chia sẻ để tải xuống tại x90c.org. Giai đoạn 0-day, giá ngầm ước tính vào khoảng $0-$5k. Công cụ quét lỗ hổng Nessus có một plugin với mã số 75121. Nếu có độ dài, nó được gán vào họ SuSE Local Security Checks. Cổng 0 đang được sử dụng. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 185084 (HP-UX Running HP CIFS Server (Samba) Multiple Vulnerabilities (HPSBUX03093)).

Cập nhật lên phiên bản 3.5.22 có thể xử lý vấn đề này. Bản cập nhật đã sẵn sàng tại ftp.samba.org. Đề xuất nâng cấp thành phần bị ảnh hưởng.

Ngoài ra, bạn có thể phát hiện và ngăn chặn kiểu tấn công này bằng TippingPoint cùng với bộ lọc 16459. Lỗ hổng này còn được ghi nhận ở các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 61597), X-Force (86185), Secunia (SA54347), Vulnerability Center (SBV-40977) , Tenable (75121).

Sản phẩmthông tin

Loại

Tên

Phiên bản

Giấy phép

Trang web

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 5.3
VulDB Điểm tạm thời meta: 5.1

VulDB Điểm cơ sở: 5.3
VulDB Điểm tạm thời: 5.1
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Lớp: Từ chối dịch vụ
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Chức năng cao
Tác giả: x90c
Ngôn ngữ lập trình: 🔍
Tải xuống: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 75121
Nessus Tên: openSUSE Security Update : samba (openSUSE-SU-2013:1349-1)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Port: 🔍

OpenVAS ID: 881903
OpenVAS Tên: CentOS Update for libsmbclient CESA-2014:0305 centos5
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍

Qualys ID: 🔍
Qualys Tên: 🔍

MetaSploit ID: read_nttrans_ea_list.rb
MetaSploit Tên: Samba read_nttrans_ea_list Integer Overflow
MetaSploit Tệp tin: 🔍

Exploit-DB: 🔍

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: nâng cấp
Trạng thái: 🔍

Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
Thời gian trễ khai thác: 🔍

nâng cấp: Samba 3.5.22
Bản vá: ftp.samba.org
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

dòng thời gianthông tin

12/06/2013 🔍
04/08/2013 +53 ngày 🔍
05/08/2013 +1 ngày 🔍
05/08/2013 +0 ngày 🔍
05/08/2013 +0 ngày 🔍
05/08/2013 +0 ngày 🔍
05/08/2013 +0 ngày 🔍
07/08/2013 +2 ngày 🔍
12/08/2013 +5 ngày 🔍
21/08/2013 +9 ngày 🔍
22/08/2013 +1 ngày 🔍
13/06/2014 +295 ngày 🔍
30/06/2024 +3670 ngày 🔍

Nguồnthông tin

Sản phẩm: samba.org

Khuyến cáo: CVE-2013-4124
Nhà nghiên cứu: Jeremy Allison
Tổ chức: Google
Trạng thái: Đã xác nhận
Xác nhận: 🔍
Đã phối hợp: 🔍

CVE: CVE-2013-4124 (🔍)
GCVE (CVE): GCVE-0-2013-4124
GCVE (VulDB): GCVE-100-9859

OVAL: 🔍
IAVM: 🔍

X-Force: 86185 - Samba read_nttrans_ea_list denial of service, Medium Risk
SecurityFocus: 61597 - Samba CVE-2013-4124 Local Denial of Service Vulnerability
Secunia: 54347 - Samba Packet Handling Denial of Service Vulnerability, Less Critical
OSVDB: 95969
SecurityTracker: 1028882
Vulnerability Center: 40977 - Samba \x27smbd\x27 Integer Overflow Allows Remote DoS via a Malformed Packet, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Xem thêm: 🔍

mụcthông tin

Được tạo: 07/08/2013 10:53
Đã cập nhật: 30/06/2024 10:46
Thay đổi: 07/08/2013 10:53 (103), 08/05/2017 09:05 (9), 21/05/2021 09:00 (3), 21/05/2021 09:01 (1), 30/06/2024 10:46 (15)
Hoàn chỉnh: 🔍
Người cam kết: olku
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Want to stay up to date on a daily basis?

Enable the mail alert feature now!