Программа: Samba 3.x
Уязвимость позволяет удаленному злоумышленнику повысить свои привилегии и выполнить произвольный код на целевой системе.
1) Уязвимость существует из-за ошибки в smbd при переводе SIDs в и из имен. Атакующий может выполнить операции протокола SMB/CIFS с привилегиями пользователя root. Эксплуатирование уязвимости требует наличие валидной пользовательской сессии.
2) Уязвимость существует из-за ошибки в обновлении пароля пользователя. Атакующий может составить злонамеренный MS-RPC вызов, что позволит выполнить произвольные команды шелл на целевой системе. Эксплуатирование уязвимости требует, чтобы опция "username map script" была установлена в smb.conf.
3) Уязвимость существует из-за ошибки в обработке RPC запросов в LSA RPC интерфейсе. Атакующий может передать специально составленный запрос в "LsarAddPrivilegesToAccount", "LsarLookupSids", or "LsarLookupSids2", что приведет переполнению кучи и выполнению произвольного кода.
4) Уязвимость существует из-за ошибки в обработке RPC запросов в DFS RPC интерфейсе. Атакующий может передать специально составленный запрос в "DFSEnum", что приведет переполнению кучи и выполнению произвольного кода.
5) Уязвимость существует из-за ошибки в обработке RPC запросов в SPOOLSS RPC интерфейсе. Атакующий может передать специально составленный запрос в "RFNPCNEX", что приведет переполнению кучи и выполнению произвольного кода.
6) Уязвимость существует из-за ошибки в обработке RPC запросов в SRVSVC RPC интерфейсе. Атакующий может передать специально составленный запрос в "NetSetFileSecurity", что приведет переполнению кучи и выполнению произвольного кода.