Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2017-01262

CVSS: 9.8
24.05.2017

Уязвимость сетевой файловой системы Samba, позволяющая выполнить произвольный код

Уязвимость сетевой файловой системы Samba существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код (находящийся в библиотеке, размещённой на общем сетевом ресурсе) при помощи специально сформированного сетевого запроса к Samba-серверу
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 24.05.2017
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование ресурсами
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Samba:
Обновление сетевой файловой системы Samba до версии 4.6.4, 4.5.10, 4.4.14 или более новых
При отсутствии возможности оперативного обновления необходимо установить запрет на запись файлов в общие сетевые ресурсы

Для Ubuntu:

https://www.ubuntu.com/usn/usn-3296-1/

https://www.ubuntu.com/usn/usn-3296-2/

Для Debian GNU/Linux:
https://www.debian.org/security/2017/dsa-3860.ru.html

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2017-7494

Для CNC11 TITANIUM mini:
Обновление сетевой файловой системы Samba до версии 4.3.11+dfsg-0ubuntu0.14.04.8

Для Astra Linux:
Обновление программного обеспечения (пакета samba) до 2:4.5.12+dfsg-2+deb9u1 или более поздней версии

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-20 Некорректная проверка входных данных

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2017-7494 Samba since version 3.5.0 and before 4.6.4, 4.5.10 and 4.4.14 is vulnerable to remote code execution vulnerability, allowing...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
9.3 HIGH 2.0 AV:N/AC:M/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2017-7494 USN-3296-1 USN-3296-2 DSA-3860 RHSA-2017-1270 RHSA-2017-1271 RHSA-2017-1272 RHSA-2017-1273
Вендор:
  • Canonical Ltd.
  • Red Hat Inc.
  • Samba Team
  • Сообщество свободного программного обеспечения
  • ООО «РусБИТех-Астра»
  • ООО «Новые электронные технологии»
Тип ПО:
  • Операционная система
  • Сетевое программное средство
  • Микропрограммный код
Наименование ПО:
  • Ubuntu
  • Red Hat Enterprise Linux
  • Samba
  • Debian GNU/Linux
  • Astra Linux Common Edition
  • CNC11 TITANIUM mini
Версия ПО:
  • 12.04 LTS (Ubuntu)
  • 14.04 LTS (Ubuntu)
  • 5 (Red Hat Enterprise Linux)
  • от 3.5.0 до 4.6.4 (Samba)
  • от 3.5.0 до 4.5.10 (Samba)
  • от 3.5.0 до 4.4.14 (Samba)
  • от 8.0 до 8.6 (Debian GNU/Linux)
  • от 7.0 до 7.13 (Debian GNU/Linux)
  • 6 (Red Hat Enterprise Linux)
  • 7 (Red Hat Enterprise Linux)
  • 17.04 (Ubuntu)
  • 16.10 (Ubuntu)
  • 16.04 LTS (Ubuntu)
  • 2.12 «Орёл» (Astra Linux Common Edition)
  • - (CNC11 TITANIUM mini)
ОС и аппаратные платформы:
  • Ubuntu (12.04 LTS)
  • Ubuntu (14.04 LTS)
  • Red Hat Enterprise Linux (5)
  • Debian GNU/Linux (от 8.0 до 8.6)
  • Debian GNU/Linux (от 7.0 до 7.13)
  • Red Hat Enterprise Linux (6)
  • Red Hat Enterprise Linux (7)
  • Ubuntu (17.04)
  • Ubuntu (16.10)
  • Ubuntu (16.04 LTS)
  • Astra Linux Common Edition (2.12 «Орёл»)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.