CVE-2002-2196
CVSS7.5
发布时间 :2002-12-31 00:00:00
修订时间 :2008-09-05 16:32:35
NMCO    

[原文]Samba before 2.2.5 does not properly terminate the enum_csc_policy data structure, which may allow remote attackers to execute arbitrary code via a buffer overflow attack.


[CNNVD]Samba结构不正确终止导致远程缓冲区溢出漏洞(CNNVD-200212-595)

        
        Samba是一套实现SMB(Server Messages Block)协议,跨平台进行文件共享和打印共享服务的程序。
        Samba不正确的使用了函数结构,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。
        由于Samba的"enum_csc_policy"结构没有正确的终止,可能导致远程攻击者破坏这个结构而覆盖内存地址,可能以Samba进程的权限在系统中执行任意指令。不过没有得到证实。
        "csc policy"包含在"enum_map_to_guest"结构表目中。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: NETWORK [攻击者不需要获取内网访问权或本地访问权]
身份认证: NONE [漏洞利用无需身份认证]

- CWE (弱点类目)

CWE-119 [内存缓冲区边界内操作的限制不恰当]

- CPE (受影响的平台与产品)

cpe:/a:samba:samba:2.2.3aSamba Samba 2.2.3a
cpe:/a:samba:samba:2.2.4Samba 2.2.4
cpe:/a:samba:samba:1.9.17:p5Samba 1.9.17 p5
cpe:/a:samba:samba:1.9.18:p3Samba 1.9.18 p3
cpe:/a:samba:samba:1.9.18:p5Samba 1.9.18 p5
cpe:/a:samba:samba:2.0.5aSamba Samba 2.0.5a
cpe:/a:samba:samba:1.9.17:p3Samba 1.9.17 p3
cpe:/a:samba:samba:1.9.17:p4Samba 1.9.17 p4
cpe:/a:samba:samba:2.2aSamba Samba 2.2a
cpe:/a:samba:samba:1.9.18:p7Samba 1.9.18 p7
cpe:/a:samba:samba:1.9.18:p8Samba 1.9.18 p8
cpe:/a:samba:samba:1.9.17Samba 1.9.17
cpe:/a:samba:samba:1.9.18:p10Samba 1.9.18 p10
cpe:/a:samba:samba:1.9.17:p1Samba 1.9.17 p1
cpe:/a:samba:samba:1.9.18:p1Samba 1.9.18 p1
cpe:/a:samba:samba:2.2.1aSamba Samba 2.2.1a
cpe:/a:samba:samba:2.2.1Samba 2.2.1
cpe:/a:samba:samba:1.9.18:p4Samba 1.9.18 p4
cpe:/a:samba:samba:1.9.18:p6Samba 1.9.18 p6
cpe:/a:samba:samba:2.0.0Samba 2.0.0
cpe:/a:samba:samba:1.9.18:p2Samba 1.9.18 p2

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-2196
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-2196
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200212-595
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/5587
(PATCH)  BID  5587
http://www.iss.net/security_center/static/10010.php
(PATCH)  XF  samba-memory-structure-bo(10010)
http://rhn.redhat.com/errata/RHBA-2002-209.html
(UNKNOWN)  REDHAT  RHBA-2002:209
http://lists.samba.org/archive/samba-technical/2002-June/022075.html
(UNKNOWN)  MLIST  [samba-technical] 20020613 struct enum_csc_policy isn't terminated
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SN-02:05.asc
(UNKNOWN)  FREEBSD  FreeBSD-SN-02:05

- 漏洞信息

Samba结构不正确终止导致远程缓冲区溢出漏洞
高危 边界条件错误
2002-12-31 00:00:00 2006-03-17 00:00:00
远程  
        
        Samba是一套实现SMB(Server Messages Block)协议,跨平台进行文件共享和打印共享服务的程序。
        Samba不正确的使用了函数结构,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。
        由于Samba的"enum_csc_policy"结构没有正确的终止,可能导致远程攻击者破坏这个结构而覆盖内存地址,可能以Samba进程的权限在系统中执行任意指令。不过没有得到证实。
        "csc policy"包含在"enum_map_to_guest"结构表目中。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * yasuma@miraclelinux.com提供如下补丁程序:
        --- param/loadparm.c.020614 Mon Jun 3 20:23:28 2002
        +++ param/loadparm.c Fri Jun 14 11:16:59 2002
        @@ -670,7 +670,8 @@
         {CSC_POLICY_MANUAL, "manual"},
         {CSC_POLICY_DOCUMENTS, "documents"},
         {CSC_POLICY_PROGRAMS, "programs"},
        - {CSC_POLICY_DISABLE, "disable"}
        + {CSC_POLICY_DISABLE, "disable"},
        + {-1, NULL}
         };
        厂商补丁:
        Samba
        -----
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        Samba Samba 2.2.4:
        Samba Upgrade samba-2.2.5.tar.gz
        
        http://us1.samba.org/samba/ftp/samba-2.2.5.tar.gz

- 漏洞信息

861
Samba enum_csc_policy Data Structure Termination Remote Overflow
Remote / Network Access Input Manipulation
Loss of Integrity Upgrade
Vendor Verified

- 漏洞描述

- 时间线

2002-06-13 Unknow
Unknow Unknow

- 解决方案

Upgrade to version 2.2.5 or higher, as it has been reported to fix this vulnerability. An upgrade is required as there are no known workarounds.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站