Jump to content
XPEnology Community

Обновление SMB


21gramm

Recommended Posts

Есть ли возможность обновить SMB.

Поскольку в версии на установленной на synology присутствуют уязвимости.

 Подозрение на серьезную уязвимость
Переполнение буфера в динамической памяти
ID: 183402
CVE: CVE-2013-4408
Дата публикации: 10.12.2013 Размер шрифта 

Краткое описание
Уязвимость позволяет атакующему выполнить произвольный код.
Описание
Переполнение буфера в динамической памяти в функции dcerpc_read_ncacn_packet_done в librpc/rpc/dcerpc_util.c в winbindd в Samba позволяет удаленным контроллерам доменов AD выполнить произвольный код, используя недопустимую длину фрагмента в пакете DCE-RPC.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.samba.org
Ссылки
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4408
http://www.samba.org/samba/security/CVE-2013-4408
CVSS
Базовая оценка: 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C)
Временная оценка: 6.1 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
AV:A  для успешной эксплуатации уязвимости злоумышленник должен иметь доступ к соседней сети 
AC:L  для эксплуатации уязвимости не требуются особые условия 
Au:N  для эксплуатации уязвимости проходить аутентификацию не требуется 
C:C  эксплуатация уязвимости влечет полное разглашение конфиденциальных данных 
I:C  эксплуатация уязвимости влечет полное нарушение целостности системы 
A:C  при успешной эксплуатации злоумышленник может сделать систему полностью недоступной 
E:U  эксплуатация уязвимости возможна теоретически 
RL:OF  для данной уязвимости доступно официальное обновление или исправление от производителя 
RC:C  данная уязвимость подтверждена производителем или автором технологии эксплуатации уязвимости 

Подозрение на уязвимость
Межсайтовая подмена запросов
ID: 180738
CVE: CVE-2013-0214
Дата публикации: 02.02.2013 Размер шрифта 

Краткое описание
Уязвимость позволяет атакующему перехватить аутентификацию.
Описание
Межсайтовая подмена запросов в Samba Web Administration Tool (SWAT) из пакета Samba позволяет злоумышленникам, действующим удаленно, перехватить аутентификацию произвольного пользователя, используя сведения о пароле и запросы на выполнение действий SWAT.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.samba.org
Ссылки
SECUNIA (51994): http://secunia.com/advisories/51994 
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0214 
http://www.samba.org/samba/security/CVE-2013-0214
CVSS
Базовая оценка: 5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P)
Временная оценка: 3.8 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
AV:N  данная уязвимость может эксплуатироваться удаленно 
AC:H  для эксплуатации уязвимости нужны особые условия, или уязвимая конфигурация редко встречается на практике 
Au:N  для эксплуатации уязвимости проходить аутентификацию не требуется 
C:P  эксплуатация уязвимости влечет существенное разглашение конфиденциальных данных 
I:P  эксплуатация уязвимости ведет к частичному нарушению целостности системы 
A:P  эксплуатация уязвимости ведет к сбоям в доступности системы или к уменьшению производительности 
E:U  эксплуатация уязвимости возможна теоретически 
RL:O  доступно официальное обновление или исправление от производителя 
RC:C  данная уязвимость подтверждена производителем или автором технологии эксплуатации уязвимости 

Подозрение на уязвимость
Несанкционированный доступ
ID: 183406
CVE: CVE-2013-4496
Дата публикации: 14.03.2014 Размер шрифта 

Краткое описание
Уязвимость позволяет атакующему получить доступ к системе.
Описание
Уязвимость существует в Samba из-за игнорирования механизма защиты от подбора пароля для всех интерфейсов. Эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, получить доступ к системе, подобрав пароль при попытке ChangePasswordUser2 SAMR или RAP.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.samba.org
Ссылки
http://www.samba.org/samba/security/CVE-2013-4496 
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4496
CVSS
Базовая оценка: 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N)
Временная оценка: 3.7 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
AV:N  данная уязвимость может эксплуатироваться удаленно 
AC:L  для эксплуатации уязвимости не требуются особые условия 
Au:N  для эксплуатации уязвимости проходить аутентификацию не требуется 
C:P  эксплуатация уязвимости влечет существенное разглашение конфиденциальных данных 
I:N  эксплуатация уязвимости не затрагивает целостность системы 
A:N  эксплуатация уязвимости не влияет на доступность системы 
E:U  эксплуатация уязвимости возможна теоретически 
RL:OF  для данной уязвимости доступно официальное обновление или исправление от производителя 
RC:C  данная уязвимость подтверждена производителем или автором технологии эксплуатации уязвимости 

 Подозрение на уязвимость
Обход ограничений доступа
ID: 182488
CVE: CVE-2013-4475
Дата публикации: 13.11.2013 Размер шрифта 

Краткое описание
Уязвимость позволяет атакующему обойти ограничения доступа к файлам.
Описание
Уязвимость в Samba (при включенном vfs_streams_depot или vfs_streams_xattr) позволяет злоумышленникам, действующим удаленно, обойти ограничения доступа к файлам, используя различия в списках контроля доступа для файлов и связанных с ними альтернативных потоков данных (ADS).
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.samba.org
Ссылки
SECUNIA (55638): http://secunia.com/advisories/55638 
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4475 
http://www.samba.org/samba/security/CVE-2013-4475
CVSS
Базовая оценка: 4 (AV:N/AC:H/Au:N/C:P/I:P/A:N)
Временная оценка: 3 (AV:N/AC:H/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C)
AV:N  данная уязвимость может эксплуатироваться удаленно 
AC:H  для эксплуатации уязвимости нужны особые условия, или уязвимая конфигурация редко встречается на практике 
Au:N  для эксплуатации уязвимости проходить аутентификацию не требуется 
C:P  эксплуатация уязвимости влечет существенное разглашение конфиденциальных данных 
I:P  эксплуатация уязвимости ведет к частичному нарушению целостности системы 
A:N  эксплуатация уязвимости не влияет на доступность системы 
E:U  эксплуатация уязвимости возможна теоретически 
RL:OF  для данной уязвимости доступно официальное обновление или исправление от производителя 
RC:C  данная уязвимость подтверждена производителем или автором технологии эксплуатации уязвимости 

Подозрение на уязвимость
Подмена интерфейса
ID: 180734
CVE: CVE-2013-0213
Дата публикации: 02.02.2013 Размер шрифта 

Краткое описание
Уязвимость позволяет атакующему подменить интерфейс.
Описание
Уязвимость в Samba Web Administration Tool (SWAT) из пакета Samba позволяет злоумышленникам, действующим удаленно, подменить интерфейс, используя элементы FRAME или IFRAME.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.samba.org
Ссылки
SECUNIA (51994): http://secunia.com/advisories/51994 
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0213 
http://www.samba.org/samba/security/CVE-2013-0213
CVSS
Базовая оценка: 5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P)
Временная оценка: 3.8 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
AV:N  данная уязвимость может эксплуатироваться удаленно 
AC:H  для эксплуатации уязвимости нужны особые условия, или уязвимая конфигурация редко встречается на практике 
Au:N  для эксплуатации уязвимости проходить аутентификацию не требуется 
C:P  эксплуатация уязвимости влечет существенное разглашение конфиденциальных данных 
I:P  эксплуатация уязвимости ведет к частичному нарушению целостности системы 
A:P  эксплуатация уязвимости ведет к сбоям в доступности системы или к уменьшению производительности 
E:U  эксплуатация уязвимости возможна теоретически 
RL:O  доступно официальное обновление или исправление от производителя 
RC:C  данная уязвимость подтверждена производителем или автором технологии эксплуатации уязвимости 

Подозрение на уязвимость
Целочисленное переполнение
ID: 181888
CVE: CVE-2013-4124
Дата публикации: 06.08.2013 Размер шрифта 

Краткое описание
Уязвимость позволяет атакующему вызвать отказ в обслуживании.
Описание
Целочисленное переполнение в функции read_nttrans_ea_list в nttrans.c в smbd в Samba позволяет злоумышленникам, действующим удаленно, вызвать отказ в обслуживании (чрезмерное потребление ресурсов памяти) при помощи некорректно сформированного пакета.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.samba.org
Ссылки
SECUNIA (54347): http://secunia.com/advisories/54347 
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4124 
http://www.samba.org/samba/security/CVE-2013-4124
CVSS
Базовая оценка: 4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P)
Временная оценка: 3.2 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
AV:N  данная уязвимость может эксплуатироваться удаленно 
AC:M  для эксплуатации уязвимости нужна дополнительная информация или нестандартная конфигурация уязвимого ПО 
Au:N  для эксплуатации уязвимости проходить аутентификацию не требуется 
C:N  эксплуатация уязвимости не затрагивает конфиденциальные данные системы 
I:N  эксплуатация уязвимости не затрагивает целостность системы 
A:P  эксплуатация уязвимости ведет к сбоям в доступности системы или к уменьшению производительности 
E:U  эксплуатация уязвимости возможна теоретически 
RL:OF  для данной уязвимости доступно официальное обновление или исправление от производителя 
RC:C  данная уязвимость подтверждена производителем или автором технологии эксплуатации уязвимости 

Link to comment
Share on other sites

×
×
  • Create New...