Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Samba, lecture de fragment mémoire

novembre 2008 par Vigil@nce

Un attaquant authentifié sur Samba peut employer des commandes spécifiques afin d’obtenir des fragments de la mémoire du démon.

- Gravité : 1/4
- Conséquences : lecture de données
- Provenance : client intranet
- Moyen d’attaque : aucun démonstrateur, aucune attaque
- Compétence de l’attaquant : expert (4/4)
- Confiance : confirmé par l’éditeur (5/5)
- Diffusion de la configuration vulnérable : élevée (3/3)
- Date création : 27/11/2008

PRODUITS CONCERNÉS

- Samba

DESCRIPTION

Le protocole SMB/CIFS a défini successivement plusieurs commandes permettant d’encapsuler des sous-commandes : Trans, Trans2 et NTTrans. L’utilisation de ces commandes nécessite d’être authentifié.

Lorsque Samba traite ces commandes, des offsets sont incorrectement vérifiés. Le démon peut alors lire hors de la zone mémoire contenant les données, et placer ces octets dans la réponse.

Un attaquant authentifié sur Samba peut ainsi employer des commandes spécifiques afin d’obtenir des fragments de la mémoire du démon.

CARACTÉRISTIQUES

- Références : BID-32494, CVE-2008-4314, VIGILANCE-VUL-8270
- Url : http://vigilance.fr/vulnerabilite/8270




Voir les articles précédents

    

Voir les articles suivants