BDU:2018-00367: Уязвимость пакета программ сетевого взаимодействия Samba, связанная с отсутствием проверки входных данных, позволяющая нарушителю вызвать отказ в обслуживании

Описание уязвимости Уязвимость пакета программ сетевого взаимодействия Samba связана с отсутствием проверки входных данных при вызовах RPC spoolss (в случае если RPC spoolss настроена для запуска в качестве внешнего демона). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании диспетчера очереди печати
Вендор Samba Team, Juniper Networks Inc.
Наименование ПО Samba, Junos Space
Версия ПО
  • 4.0.0 (Samba)
  • 4.0.1 (Samba)
  • 4.0.10 (Samba)
  • 4.0.11 (Samba)
  • 4.0.12 (Samba)
  • 4.0.13 (Samba)
  • 4.0.14 (Samba)
  • 4.0.15 (Samba)
  • 4.0.16 (Samba)
  • 4.0.17 (Samba)
  • 4.0.18 (Samba)
  • 4.0.19 (Samba)
  • 4.0.2 (Samba)
  • 4.0.20 (Samba)
  • 4.0.21 (Samba)
  • 4.0.22 (Samba)
  • 4.0.23 (Samba)
  • 4.0.24 (Samba)
  • 4.0.3 (Samba)
  • 4.0.4 (Samba)
  • 4.0.5 (Samba)
  • 4.0.6 (Samba)
  • 4.0.7 (Samba)
  • 4.0.8 (Samba)
  • 4.0.9 (Samba)
  • 4.1 (Samba)
  • 4.1.1 (Samba)
  • 4.1.10 (Samba)
  • 4.1.11 (Samba)
  • 4.1.12 (Samba)
  • 4.1.13 (Samba)
  • 4.1.14 (Samba)
  • 4.1.15 (Samba)
  • 4.1.16 (Samba)
  • 4.1.17 (Samba)
  • 4.1.18 (Samba)
  • 4.1.19 (Samba)
  • 4.1.2 (Samba)
  • 4.1.20 (Samba)
  • 4.1.21 (Samba)
  • 4.1.22 (Samba)
  • 4.1.23 (Samba)
  • 4.1.3 (Samba)
  • 4.1.5 (Samba)
  • 4.1.6 (Samba)
  • 4.1.7 (Samba)
  • 4.1.8 (Samba)
  • 4.1.9 (Samba)
  • 4.2 (Samba)
  • 4.2.0 Rc1 (Samba)
  • 4.2.0 Rc2 (Samba)
  • 4.2.0 Rc3 (Samba)
  • 4.2.0 Rc4 (Samba)
  • 4.2.1 (Samba)
  • 4.2.10 (Samba)
  • 4.2.11 (Samba)
  • 4.2.12 (Samba)
  • 4.2.13 (Samba)
  • 4.2.14 (Samba)
  • 4.2.2 (Samba)
  • 4.2.3 (Samba)
  • 4.2.4 (Samba)
  • 4.2.5 (Samba)
  • 4.2.6 (Samba)
  • 4.2.7 (Samba)
  • 4.2.8 (Samba)
  • 4.2.9 (Samba)
  • 4.2rc4 (Samba)
  • 4.3 (Samba)
  • 4.3.1 (Samba)
  • 4.3.10 (Samba)
  • 4.3.11 (Samba)
  • 4.3.13 (Samba)
  • 4.3.2 (Samba)
  • 4.3.3 (Samba)
  • 4.3.4 (Samba)
  • 4.3.5 (Samba)
  • 4.3.6 (Samba)
  • 4.3.7 (Samba)
  • 4.3.8 (Samba)
  • 4.3.9 (Samba)
  • 4.4 (Samba)
  • 4.4 rc3 (Samba)
  • 4.4 rc4 (Samba)
  • 4.4.0 Rc2 (Samba)
  • 4.4.1 (Samba)
  • 4.4.10 (Samba)
  • 4.4.11 (Samba)
  • 4.4.12 (Samba)
  • 4.4.14 (Samba)
  • 4.4.15 (Samba)
  • 4.4.16 (Samba)
  • 4.4.2 (Samba)
  • 4.4.3 (Samba)
  • 4.4.4 (Samba)
  • 4.4.5 (Samba)
  • 4.4.6 (Samba)
  • 4.4.7 (Samba)
  • 4.4.8 (Samba)
  • 4.4.9 (Samba)
  • 4.5 (Samba)
  • 4.5.1 (Samba)
  • 4.5.10 (Samba)
  • 4.5.12 (Samba)
  • 4.5.13 (Samba)
  • 4.5.14 (Samba)
  • 4.5.15 (Samba)
  • 4.5.2 (Samba)
  • 4.5.3 (Samba)
  • 4.5.4 (Samba)
  • 4.5.5 (Samba)
  • 4.5.6 (Samba)
  • 4.5.7 (Samba)
  • 4.6 (Samba)
  • 4.6.1 (Samba)
  • 4.6.11 (Samba)
  • 4.6.4 (Samba)
  • 4.6.6 (Samba)
  • 4.6.7 (Samba)
  • 4.6.8 (Samba)
  • 4.7.3 (Samba)
  • до 18.4R1 (Junos Space)
Тип ПО Сетевое программное средство
Операционные системы и аппаратные платформы
Данные уточняются
Тип ошибки Недостаточная проверка вводимых данных
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 13.03.2018
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://www.samba.org/samba/security/CVE-2018-1050.html
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация -
Последние изменения