Уязвимость в Samba и MIT/Heimdal Kerberos, приводящая к переполнению буфера
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Опубликованы корректирующие выпуски пакета Samba 4.17.3, 4.16.7 и 4.15.12 с устранением уязвимости (CVE-2022-42898) в библиотеках Kerberos, приводящей к целочисленному переполнению и записи данных за пределы выделенного буфера при обработке параметров PAC (Privileged Attribute Certificate), отправленных аутентифицированным пользователем. Публикацию обновлений пакетов в дистрибутивах можно проследить на страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.
Кроме Samba проблема также проявляется в пакетах с MIT Kerberos и Heimdal Kerberos. В отчёте об уязвимости от проекта Samba угроза не детализируется, но в отчёте MIT Kerberos указано, что уязвимость может привести к удалённому выполнению кода. Эксплуатация уязвимости возможна только на 32-разрядных системах.
Проблема затрагивает конфигурации с KDC (Key Distribution Centeror) или kadmind. В конфигурациях без Active Directory уязвимость также проявляется на файловых серверах Samba, использующих Kerberos. Проблема вызвана ошибкой в функции krb5_parse_pac(), из-за которой неверно рассчитывался размер буфера, используемого при разборе полей PAC. На 32-разрядных системах при обработке специально оформленных PAC ошибка могла привести к размещению переданного атакующим 16-байтового блока за пределами выделенного буфера.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.mail-archive.com/s...)
- OpenNews: Уязвимости в Samba, приводящие к переполнению буфера и выходу за границу базового каталога
- OpenNews: Выпуск Samba 4.17.0
- OpenNews: Уязвимость в Samba, позволяющая поменять пароль любому пользователю
- OpenNews: Удалённая root-уязвимость в Samba
- OpenNews: Реализация контроллера домена в Samba оказалась подвержена уязвимости ZeroLogin
Похожие новости:
- Уязвимости в Samba, приводящие к переполнению буфера и выходу за границу базового каталога
- Выпуск Samba 4.17.0
- Уязвимость в Samba, позволяющая поменять пароль любому пользователю
- Выпуск Samba 4.16.0
- Удалённая root-уязвимость в Samba
- Уязвимости в systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js
- В Samba устранено 8 опасных уязвимостей
- Выпуск Samba 4.15.0
- Для ядра Linux предложена реализация SMB-сервера
- Новые версии Samba 4.14.4, 4.13.8 и 4.12.15 с устранением уязвимости
Теги для поиска: #_samba
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 02:34
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Опубликованы корректирующие выпуски пакета Samba 4.17.3, 4.16.7 и 4.15.12 с устранением уязвимости (CVE-2022-42898) в библиотеках Kerberos, приводящей к целочисленному переполнению и записи данных за пределы выделенного буфера при обработке параметров PAC (Privileged Attribute Certificate), отправленных аутентифицированным пользователем. Публикацию обновлений пакетов в дистрибутивах можно проследить на страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD. Кроме Samba проблема также проявляется в пакетах с MIT Kerberos и Heimdal Kerberos. В отчёте об уязвимости от проекта Samba угроза не детализируется, но в отчёте MIT Kerberos указано, что уязвимость может привести к удалённому выполнению кода. Эксплуатация уязвимости возможна только на 32-разрядных системах. Проблема затрагивает конфигурации с KDC (Key Distribution Centeror) или kadmind. В конфигурациях без Active Directory уязвимость также проявляется на файловых серверах Samba, использующих Kerberos. Проблема вызвана ошибкой в функции krb5_parse_pac(), из-за которой неверно рассчитывался размер буфера, используемого при разборе полей PAC. На 32-разрядных системах при обработке специально оформленных PAC ошибка могла привести к размещению переданного атакующим 16-байтового блока за пределами выделенного буфера. =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 02:34
Часовой пояс: UTC + 5