Cookie Consent by Free Privacy Policy Generator 📌 Samba bis 4.4.0rc3 DNS TXT Record Handler Out-of-Bounds Pufferüberlauf

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Samba bis 4.4.0rc3 DNS TXT Record Handler Out-of-Bounds Pufferüberlauf


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch

Allgemein

scipID: 81318
Betroffen: Samba bis 4.4.0rc3
Veröffentlicht: 09.03.2016 (Garming Sam/Douglas Bagnall)
Risiko: kritisch

Erstellt: 10.03.2016
Eintrag: 73.9% komplett

Beschreibung

Es wurde eine Schwachstelle in Samba bis 4.4.0rc3 gefunden. Sie wurde als kritisch eingestuft. Dabei betrifft es eine unbekannte Funktion der Komponente DNS TXT Record Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Out-of-Bounds) ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 09.03.2016 durch Garming Sam und Douglas Bagnall als CVE-2016-0771.html in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von samba.org heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2016-0771 geführt. Der Angriff kann über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Das Advisory weist darauf hin:

A malicious client can upload a specially constructed DNS TXT record, resulting in a remote denial-of-service attack. As long as the affected TXT record remains undisturbed in the Samba database, a targeted DNS query may continue to trigger this exploit.

Ein Upgrade auf die Version 4.4.0rc4, 4.3.6, 4.2.9 oder 4.1.23 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben also unmittelbar reagiert. Das Advisory stellt fest:

Use of the BIND DNS backend will avoid this issue.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1035219) dokumentiert. Die Einträge 81319 sind sehr ähnlich.

CVSS

Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $2k-$5k (0-day) / $1k-$2k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Samba 4.4.0rc4/4.3.6/4.2.9/4.1.23

Timeline

09.03.2016 | Advisory veröffentlicht
09.03.2016 | Gegenmassnahme veröffentlicht
09.03.2016 | SecurityTracker Eintrag erstellt
10.03.2016 | VulDB Eintrag erstellt
10.03.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: CVE-2016-0771.html
Person: Garming Sam/Douglas Bagnall
Status: Bestätigt

CVE: CVE-2016-0771 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1035219 – Samba Out-of-Bounds Read Error Lets Remote Users Deny Service or Obtain Potentially Sensitive Information

Siehe auch: 81319

...













📌 CVE-2016-0771 | Samba up to 4.4.0rc3 DNS TXT Record memory corruption (Nessus ID 89876 / ID 168658)


📈 60.41 Punkte

📌 Samba bis 4.4.0rc3 SMB1 UNIX Extensions Symlink Handler erweiterte Rechte


📈 47.33 Punkte

📌 Samba bis 4.4.0rc3 SMB1 UNIX Extensions Symlink Handler erweiterte Rechte


📈 47.33 Punkte

📌 CVE-2015-7560 | Samba up to 4.4.0rc3 SMB1 UNIX Extensions Symlink access control (Nessus ID 90267 / ID 168811)


📈 36.72 Punkte

📌 TestSSL 3.0rc3


📈 25.9 Punkte

📌 Mantis up to 1.0.0rc3 view_filters_page.php target_field cross site scripting


📈 25.9 Punkte

📌 Mantis up to 1.0.0rc3 Login login_cookie_test.php ref cross site scripting


📈 25.9 Punkte

📌 Mantis up to 1.0.0rc3 information disclosure [CVE-2005-4523]


📈 25.9 Punkte

📌 Mantis 1.0.0rc3 cross site scripting [CVE-2005-4524]


📈 25.9 Punkte

📌 Mantis up to 1.0.0rc3 manage_user_page.php sort sql injection


📈 25.9 Punkte

📌 Mailpile up to 1.0.0rc3 Key Expired weak encryption


📈 25.9 Punkte

📌 CVE-2022-39843 | taviso Lotus 1-2-3 prior 1.0.0rc3 on Unix/Linux Worksheet process_fmt stack-based overflow (ID 103)


📈 25.9 Punkte

📌 Global DNS Hijacking Campaign: DNS Record Manipulation at Scale


📈 25.88 Punkte

📌 nginx 0.6.18/1.9.9 DNS CNAME Record Handler Crash Denial of Service


📈 24.97 Punkte

📌 nginx 0.6.18/1.9.9 DNS CNAME Record Handler Use-After-Free Denial of Service


📈 24.97 Punkte

📌 nginx 0.6.18/1.9.9 DNS CNAME Record Handler Crash Denial of Service


📈 24.97 Punkte

📌 nginx 0.6.18/1.9.9 DNS CNAME Record Handler Use-After-Free Denial of Service


📈 24.97 Punkte

📌 The Complete DNS Guide - How To Change Your DNS + Cloudflare DNS


📈 24.33 Punkte

📌 InspIRCd up to 2.0.18 DNS PTR Response dns.cpp DNS::GetResult hostname denial of service


📈 24.33 Punkte

📌 Aufräumarbeiten im DNS: DNS Flag Day 2020 macht Druck für TCP als DNS-Transportprotokoll


📈 24.33 Punkte

📌 CVE-2016-6380 | Cisco IOS/IOS XE DNS Forwarder DNS Reply input validation (cisco-sa-20160928-dns / Nessus ID 108957)


📈 24.33 Punkte

📌 Apple AirPort bis 7.6.6/7.7.6 DNS Handler Pufferüberlauf


📈 24.2 Punkte

📌 Apple AirPort bis 7.6.6/7.7.6 DNS Handler Pufferüberlauf


📈 24.2 Punkte

📌 D-Link DNR-320L/DNS-320LW/DNR-322L/DNR-326/DNS-327L HTTP Header login_mgr.cgi Host/Referer Pufferüberlauf


📈 21.7 Punkte

📌 Samba/Samba-TNG up to A.01.09.01 CIFS Packet memory corruption


📈 21.65 Punkte

📌 Low CVE-2019-12436: Samba Samba


📈 21.65 Punkte

📌 Low CVE-2019-12435: Samba Samba


📈 21.65 Punkte

📌 Medium CVE-2020-10700: Samba Samba


📈 21.65 Punkte

📌 yast2-samba-provision up to 1.0.1 Samba Share Password information disclosure


📈 21.65 Punkte

📌 Samba /var/log/samba/core/smbd occupy the maximum space of hardisk


📈 21.65 Punkte

📌 Virenschutz für Samba - Kaspersky Anti-Virus for Samba Servers 5.5


📈 21.65 Punkte

matomo