Программа: Samba 3.x

Уязвимость позволяет удаленному злоумышленнику повысить свои привилегии и выполнить произвольный код на целевой системе.

1) Уязвимость существует из-за ошибки в smbd при переводе SIDs в и из имен. Атакующий может выполнить операции протокола SMB/CIFS с привилегиями пользователя root. Эксплуатирование уязвимости требует наличие валидной пользовательской сессии.

2) Уязвимость существует из-за ошибки в обновлении пароля пользователя. Атакующий может составить злонамеренный MS-RPC вызов, что позволит выполнить произвольные команды шелл на целевой системе. Эксплуатирование уязвимости требует, чтобы опция "username map script" была установлена в smb.conf.

3) Уязвимость существует из-за ошибки в обработке RPC запросов в LSA RPC интерфейсе. Атакующий может передать специально составленный запрос в "LsarAddPrivilegesToAccount", "LsarLookupSids", or "LsarLookupSids2", что приведет переполнению кучи и выполнению произвольного кода.

4) Уязвимость существует из-за ошибки в обработке RPC запросов в DFS RPC интерфейсе. Атакующий может передать специально составленный запрос в "DFSEnum", что приведет переполнению кучи и выполнению произвольного кода.

5) Уязвимость существует из-за ошибки в обработке RPC запросов в SPOOLSS RPC интерфейсе. Атакующий может передать специально составленный запрос в "RFNPCNEX", что приведет переполнению кучи и выполнению произвольного кода.

6) Уязвимость существует из-за ошибки в обработке RPC запросов в SRVSVC RPC интерфейсе. Атакующий может передать специально составленный запрос в "NetSetFileSecurity", что приведет переполнению кучи и выполнению произвольного кода.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии