21gramm Posted November 14, 2014 Share #1 Posted November 14, 2014 Есть ли возможность обновить SMB. Поскольку в версии на установленной на synology присутствуют уязвимости. Подозрение на серьезную уязвимость Переполнение буфера в динамической памяти ID: 183402 CVE: CVE-2013-4408 Дата публикации: 10.12.2013 Размер шрифта Краткое описание Уязвимость позволяет атакующему выполнить произвольный код. Описание Переполнение буфера в динамической памяти в функции dcerpc_read_ncacn_packet_done в librpc/rpc/dcerpc_util.c в winbindd в Samba позволяет удаленным контроллерам доменов AD выполнить произвольный код, используя недопустимую длину фрагмента в пакете DCE-RPC. Как исправить Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу: http://www.samba.org Ссылки http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4408 http://www.samba.org/samba/security/CVE-2013-4408 CVSS Базовая оценка: 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C) Временная оценка: 6.1 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) AV:A для успешной эксплуатации уязвимости злоумышленник должен иметь доступ к соседней сети AC:L для эксплуатации уязвимости не требуются особые условия Au:N для эксплуатации уязвимости проходить аутентификацию не требуется C:C эксплуатация уязвимости влечет полное разглашение конфиденциальных данных I:C эксплуатация уязвимости влечет полное нарушение целостности системы A:C при успешной эксплуатации злоумышленник может сделать систему полностью недоступной E:U эксплуатация уязвимости возможна теоретически RL:OF для данной уязвимости доступно официальное обновление или исправление от производителя RC:C данная уязвимость подтверждена производителем или автором технологии эксплуатации уязвимости Подозрение на уязвимость Межсайтовая подмена запросов ID: 180738 CVE: CVE-2013-0214 Дата публикации: 02.02.2013 Размер шрифта Краткое описание Уязвимость позволяет атакующему перехватить аутентификацию. Описание Межсайтовая подмена запросов в Samba Web Administration Tool (SWAT) из пакета Samba позволяет злоумышленникам, действующим удаленно, перехватить аутентификацию произвольного пользователя, используя сведения о пароле и запросы на выполнение действий SWAT. Как исправить Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу: http://www.samba.org Ссылки SECUNIA (51994): http://secunia.com/advisories/51994 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0214 http://www.samba.org/samba/security/CVE-2013-0214 CVSS Базовая оценка: 5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P) Временная оценка: 3.8 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) AV:N данная уязвимость может эксплуатироваться удаленно AC:H для эксплуатации уязвимости нужны особые условия, или уязвимая конфигурация редко встречается на практике Au:N для эксплуатации уязвимости проходить аутентификацию не требуется C:P эксплуатация уязвимости влечет существенное разглашение конфиденциальных данных I:P эксплуатация уязвимости ведет к частичному нарушению целостности системы A:P эксплуатация уязвимости ведет к сбоям в доступности системы или к уменьшению производительности E:U эксплуатация уязвимости возможна теоретически RL:O доступно официальное обновление или исправление от производителя RC:C данная уязвимость подтверждена производителем или автором технологии эксплуатации уязвимости Подозрение на уязвимость Несанкционированный доступ ID: 183406 CVE: CVE-2013-4496 Дата публикации: 14.03.2014 Размер шрифта Краткое описание Уязвимость позволяет атакующему получить доступ к системе. Описание Уязвимость существует в Samba из-за игнорирования механизма защиты от подбора пароля для всех интерфейсов. Эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, получить доступ к системе, подобрав пароль при попытке ChangePasswordUser2 SAMR или RAP. Как исправить Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу: http://www.samba.org Ссылки http://www.samba.org/samba/security/CVE-2013-4496 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4496 CVSS Базовая оценка: 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N) Временная оценка: 3.7 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) AV:N данная уязвимость может эксплуатироваться удаленно AC:L для эксплуатации уязвимости не требуются особые условия Au:N для эксплуатации уязвимости проходить аутентификацию не требуется C:P эксплуатация уязвимости влечет существенное разглашение конфиденциальных данных I:N эксплуатация уязвимости не затрагивает целостность системы A:N эксплуатация уязвимости не влияет на доступность системы E:U эксплуатация уязвимости возможна теоретически RL:OF для данной уязвимости доступно официальное обновление или исправление от производителя RC:C данная уязвимость подтверждена производителем или автором технологии эксплуатации уязвимости Подозрение на уязвимость Обход ограничений доступа ID: 182488 CVE: CVE-2013-4475 Дата публикации: 13.11.2013 Размер шрифта Краткое описание Уязвимость позволяет атакующему обойти ограничения доступа к файлам. Описание Уязвимость в Samba (при включенном vfs_streams_depot или vfs_streams_xattr) позволяет злоумышленникам, действующим удаленно, обойти ограничения доступа к файлам, используя различия в списках контроля доступа для файлов и связанных с ними альтернативных потоков данных (ADS). Как исправить Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу: http://www.samba.org Ссылки SECUNIA (55638): http://secunia.com/advisories/55638 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4475 http://www.samba.org/samba/security/CVE-2013-4475 CVSS Базовая оценка: 4 (AV:N/AC:H/Au:N/C:P/I:P/A:N) Временная оценка: 3 (AV:N/AC:H/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) AV:N данная уязвимость может эксплуатироваться удаленно AC:H для эксплуатации уязвимости нужны особые условия, или уязвимая конфигурация редко встречается на практике Au:N для эксплуатации уязвимости проходить аутентификацию не требуется C:P эксплуатация уязвимости влечет существенное разглашение конфиденциальных данных I:P эксплуатация уязвимости ведет к частичному нарушению целостности системы A:N эксплуатация уязвимости не влияет на доступность системы E:U эксплуатация уязвимости возможна теоретически RL:OF для данной уязвимости доступно официальное обновление или исправление от производителя RC:C данная уязвимость подтверждена производителем или автором технологии эксплуатации уязвимости Подозрение на уязвимость Подмена интерфейса ID: 180734 CVE: CVE-2013-0213 Дата публикации: 02.02.2013 Размер шрифта Краткое описание Уязвимость позволяет атакующему подменить интерфейс. Описание Уязвимость в Samba Web Administration Tool (SWAT) из пакета Samba позволяет злоумышленникам, действующим удаленно, подменить интерфейс, используя элементы FRAME или IFRAME. Как исправить Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу: http://www.samba.org Ссылки SECUNIA (51994): http://secunia.com/advisories/51994 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0213 http://www.samba.org/samba/security/CVE-2013-0213 CVSS Базовая оценка: 5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P) Временная оценка: 3.8 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) AV:N данная уязвимость может эксплуатироваться удаленно AC:H для эксплуатации уязвимости нужны особые условия, или уязвимая конфигурация редко встречается на практике Au:N для эксплуатации уязвимости проходить аутентификацию не требуется C:P эксплуатация уязвимости влечет существенное разглашение конфиденциальных данных I:P эксплуатация уязвимости ведет к частичному нарушению целостности системы A:P эксплуатация уязвимости ведет к сбоям в доступности системы или к уменьшению производительности E:U эксплуатация уязвимости возможна теоретически RL:O доступно официальное обновление или исправление от производителя RC:C данная уязвимость подтверждена производителем или автором технологии эксплуатации уязвимости Подозрение на уязвимость Целочисленное переполнение ID: 181888 CVE: CVE-2013-4124 Дата публикации: 06.08.2013 Размер шрифта Краткое описание Уязвимость позволяет атакующему вызвать отказ в обслуживании. Описание Целочисленное переполнение в функции read_nttrans_ea_list в nttrans.c в smbd в Samba позволяет злоумышленникам, действующим удаленно, вызвать отказ в обслуживании (чрезмерное потребление ресурсов памяти) при помощи некорректно сформированного пакета. Как исправить Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу: http://www.samba.org Ссылки SECUNIA (54347): http://secunia.com/advisories/54347 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4124 http://www.samba.org/samba/security/CVE-2013-4124 CVSS Базовая оценка: 4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P) Временная оценка: 3.2 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) AV:N данная уязвимость может эксплуатироваться удаленно AC:M для эксплуатации уязвимости нужна дополнительная информация или нестандартная конфигурация уязвимого ПО Au:N для эксплуатации уязвимости проходить аутентификацию не требуется C:N эксплуатация уязвимости не затрагивает конфиденциальные данные системы I:N эксплуатация уязвимости не затрагивает целостность системы A:P эксплуатация уязвимости ведет к сбоям в доступности системы или к уменьшению производительности E:U эксплуатация уязвимости возможна теоретически RL:OF для данной уязвимости доступно официальное обновление или исправление от производителя RC:C данная уязвимость подтверждена производителем или автором технологии эксплуатации уязвимости Link to comment Share on other sites More sharing options...
Recommended Posts