English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 126339 CVE Beschreibungen
und 74190 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.891754
Kategorie:Debian Local Security Checks
Titel:Debian LTS Advisory ([SECURITY] [DLA 1754-1] samba security update)
Zusammenfassung:The remote host is missing an update for the 'samba'; package(s) announced via the DSA-1754-1 advisory.
Beschreibung:Summary:
The remote host is missing an update for the 'samba'
package(s) announced via the DSA-1754-1 advisory.

Vulnerability Insight:
Various vulnerabilities were discovered in Samba, SMB/CIFS file, print,
and login server/client for Unix

CVE-2017-9461

smbd in Samba had a denial of service vulnerability (fd_open_atomic
infinite loop with high CPU usage and memory consumption) due to
wrongly handling dangling symlinks.

CVE-2018-1050

Samba was vulnerable to a denial of service attack when the RPC
spoolss service was configured to be run as an external daemon.
Missing input sanitization checks on some of the input parameters to
spoolss RPC calls could have caused the print spooler service to
crash.

CVE-2018-1057

On a Samba 4 AD DC the LDAP server of Samba incorrectly validated
permissions to modify passwords over LDAP allowing authenticated
users to change any other users' passwords, including administrative
users and privileged service accounts (eg Domain Controllers).

Thanks to the Ubuntu security team for having backported the rather
invasive changeset to Samba in Ubuntu 14.04 (which we could use to
patch Samba in Debian jessie LTS).

CVE-2019-3880

A flaw was found in the way Samba implemented an RPC endpoint
emulating the Windows registry service API. An unprivileged attacker
could have used this flaw to create a new registry hive file anywhere
they had unix permissions which could have lead to creation of a new
file in the Samba share.

Affected Software/OS:
'samba' package(s) on Debian Linux.

Solution:
For Debian 8 'Jessie', these problems have been fixed in version
2:4.2.14+dfsg-0+deb8u12.

We recommend that you upgrade your samba packages.

CVSS Score:
6.8

CVSS Vector:
AV:N/AC:L/Au:S/C:N/I:N/A:C

Querverweis: Common Vulnerability Exposure (CVE) ID: CVE-2017-9461
BugTraq ID: 99455
http://www.securityfocus.com/bid/99455
https://lists.debian.org/debian-lts-announce/2019/04/msg00013.html
RedHat Security Advisories: RHSA-2017:1950
https://access.redhat.com/errata/RHSA-2017:1950
RedHat Security Advisories: RHSA-2017:2338
https://access.redhat.com/errata/RHSA-2017:2338
RedHat Security Advisories: RHSA-2017:2778
https://access.redhat.com/errata/RHSA-2017:2778
Common Vulnerability Exposure (CVE) ID: CVE-2018-1050
BugTraq ID: 103387
http://www.securityfocus.com/bid/103387
Debian Security Information: DSA-4135 (Google Search)
https://www.debian.org/security/2018/dsa-4135
https://security.gentoo.org/glsa/201805-07
https://lists.debian.org/debian-lts-announce/2018/03/msg00024.html
RedHat Security Advisories: RHSA-2018:1860
https://access.redhat.com/errata/RHSA-2018:1860
RedHat Security Advisories: RHSA-2018:1883
https://access.redhat.com/errata/RHSA-2018:1883
RedHat Security Advisories: RHSA-2018:2612
https://access.redhat.com/errata/RHSA-2018:2612
RedHat Security Advisories: RHSA-2018:2613
https://access.redhat.com/errata/RHSA-2018:2613
RedHat Security Advisories: RHSA-2018:3056
https://access.redhat.com/errata/RHSA-2018:3056
http://www.securitytracker.com/id/1040493
https://usn.ubuntu.com/3595-1/
https://usn.ubuntu.com/3595-2/
Common Vulnerability Exposure (CVE) ID: CVE-2018-1057
BugTraq ID: 103382
http://www.securityfocus.com/bid/103382
http://www.securitytracker.com/id/1040494
Common Vulnerability Exposure (CVE) ID: CVE-2019-3880
CopyrightCopyright (C) 2019 Greenbone Networks GmbH

Dies ist nur einer von 74190 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Developer APIs | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde

© 1998-2019 E-Soft Inc. Alle Rechte vorbehalten.