BDU:2018-00367: Уязвимость пакета программ сетевого взаимодействия Samba, связанная с отсутствием проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании

Описание уязвимости Уязвимость пакета программ сетевого взаимодействия Samba связана с отсутствием проверки входных данных при вызовах RPC spoolss (в случае если RPC spoolss настроена для запуска в качестве внешнего демона). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании диспетчера очереди печати
Вендор Samba Team, Juniper Networks Inc., ООО «РусБИТех-Астра»
Наименование ПО Samba, Junos Space, Astra Linux
Версия ПО
  • 4.0.0 (Samba)
  • 4.0.1 (Samba)
  • 4.0.10 (Samba)
  • 4.0.11 (Samba)
  • 4.0.12 (Samba)
  • 4.0.13 (Samba)
  • 4.0.14 (Samba)
  • 4.0.15 (Samba)
  • 4.0.16 (Samba)
  • 4.0.17 (Samba)
  • 4.0.18 (Samba)
  • 4.0.19 (Samba)
  • 4.0.2 (Samba)
  • 4.0.20 (Samba)
  • 4.0.21 (Samba)
  • 4.0.22 (Samba)
  • 4.0.23 (Samba)
  • 4.0.24 (Samba)
  • 4.0.3 (Samba)
  • 4.0.4 (Samba)
  • 4.0.5 (Samba)
  • 4.0.6 (Samba)
  • 4.0.7 (Samba)
  • 4.0.8 (Samba)
  • 4.0.9 (Samba)
  • 4.1 (Samba)
  • 4.1.1 (Samba)
  • 4.1.10 (Samba)
  • 4.1.11 (Samba)
  • 4.1.12 (Samba)
  • 4.1.13 (Samba)
  • 4.1.14 (Samba)
  • 4.1.15 (Samba)
  • 4.1.16 (Samba)
  • 4.1.17 (Samba)
  • 4.1.18 (Samba)
  • 4.1.19 (Samba)
  • 4.1.2 (Samba)
  • 4.1.20 (Samba)
  • 4.1.21 (Samba)
  • 4.1.22 (Samba)
  • 4.1.23 (Samba)
  • 4.1.3 (Samba)
  • 4.1.5 (Samba)
  • 4.1.6 (Samba)
  • 4.1.7 (Samba)
  • 4.1.8 (Samba)
  • 4.1.9 (Samba)
  • 4.2 (Samba)
  • 4.2.0 Rc1 (Samba)
  • 4.2.0 Rc2 (Samba)
  • 4.2.0 Rc3 (Samba)
  • 4.2.0 Rc4 (Samba)
  • 4.2.1 (Samba)
  • 4.2.10 (Samba)
  • 4.2.11 (Samba)
  • 4.2.12 (Samba)
  • 4.2.13 (Samba)
  • 4.2.14 (Samba)
  • 4.2.2 (Samba)
  • 4.2.3 (Samba)
  • 4.2.4 (Samba)
  • 4.2.5 (Samba)
  • 4.2.6 (Samba)
  • 4.2.7 (Samba)
  • 4.2.8 (Samba)
  • 4.2.9 (Samba)
  • 4.2rc4 (Samba)
  • 4.3 (Samba)
  • 4.3.1 (Samba)
  • 4.3.10 (Samba)
  • 4.3.11 (Samba)
  • 4.3.13 (Samba)
  • 4.3.2 (Samba)
  • 4.3.3 (Samba)
  • 4.3.4 (Samba)
  • 4.3.5 (Samba)
  • 4.3.6 (Samba)
  • 4.3.7 (Samba)
  • 4.3.8 (Samba)
  • 4.3.9 (Samba)
  • 4.4 (Samba)
  • 4.4 rc3 (Samba)
  • 4.4 rc4 (Samba)
  • 4.4.0 Rc2 (Samba)
  • 4.4.1 (Samba)
  • 4.4.10 (Samba)
  • 4.4.11 (Samba)
  • 4.4.12 (Samba)
  • 4.4.14 (Samba)
  • 4.4.15 (Samba)
  • 4.4.16 (Samba)
  • 4.4.2 (Samba)
  • 4.4.3 (Samba)
  • 4.4.4 (Samba)
  • 4.4.5 (Samba)
  • 4.4.6 (Samba)
  • 4.4.7 (Samba)
  • 4.4.8 (Samba)
  • 4.4.9 (Samba)
  • 4.5 (Samba)
  • 4.5.1 (Samba)
  • 4.5.10 (Samba)
  • 4.5.12 (Samba)
  • 4.5.13 (Samba)
  • 4.5.14 (Samba)
  • 4.5.15 (Samba)
  • 4.5.2 (Samba)
  • 4.5.3 (Samba)
  • 4.5.4 (Samba)
  • 4.5.5 (Samba)
  • 4.5.6 (Samba)
  • 4.5.7 (Samba)
  • 4.6 (Samba)
  • 4.6.1 (Samba)
  • 4.6.11 (Samba)
  • 4.6.4 (Samba)
  • 4.6.6 (Samba)
  • 4.6.7 (Samba)
  • 4.6.8 (Samba)
  • 4.7.3 (Samba)
  • до 18.4R1 (Junos Space)
  • 2.12 «Орел» (Astra Linux)
Тип ПО Сетевое программное средство, Операционная система
Операционные системы и аппаратные платформы
  • ООО «РусБИТех-Астра» Astra Linux 2.12 «Орел»
Тип ошибки Недостаточная проверка вводимых данных
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 13.03.2018
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для Samba:

https://www.samba.org/samba/security/CVE-2018-1050.html

Для Astra Linux:
Обновление программного обеспечения (пакета samba) до 2:4.5.12+dfsg-2+deb9u1 или более поздней версии
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация -
Последние изменения