CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
16 | CVE-2021-3738 | 重要 |
在 DCE/RPC 中,可以通過稱為“關聯組”的機制在多個連接之間共享句柄(資源狀態的 cookie)。這些句柄可以引用與我們的 sam.ldb 數據庫的連接。然而,雖然數據庫已正確共享,但僅指向用戶憑據狀態,并且當該關聯組內的一個連接結束時,數據庫將指向無效的“struct session_info”。這里最可能的結果是崩潰,但釋放后使用可能允許指向不同的用戶狀態,這可能允許更多特權的訪問。
|
桌面操作系統 | 2023-10-11 |
17 | CVE-2021-20316 | 重要 |
在 Samba 處理文件/目錄元數據的方式中發現了一個缺陷。此缺陷允許具有讀取或修改共享元數據權限的經過身份驗證的攻擊者在共享之外執行此操作。
|
桌面操作系統 | 2023-10-11 |
18 | CVE-2020-25722 | 重要 |
samba AD DC 實現存儲數據的訪問和一致性檢查的方式存在多個缺陷。攻擊者可以利用此缺陷導致整個域受損。
|
桌面操作系統 | 2023-10-11 |
19 | CVE-2020-25721 | 重要 |
Kerberos 接受者需要輕松訪問穩定的 AD 標識符(例如 objectSid)。Samba 作為 AD DC 現在為 Linux 應用程序提供了一種在已發行票證中獲取可靠 SID(和 samAccountName)的方法。
|
桌面操作系統 | 2023-10-11 |
20 | CVE-2020-25718 | 重要 |
作為 Active Directory 域控制器的 samba 支持 RODC(只讀域控制器)的方式中發現了一個缺陷。這將允許 RODC 打印管理員票證。
|
桌面操作系統 | 2023-10-11 |
21 | CVE-2020-14145 | 中等 |
OpenSSH 5.7 到 8.4 中的客戶端具有可觀察到的差異,導致算法協商中的信息泄漏。這允許中間人攻擊者瞄準初始連接嘗試(客戶端沒有緩存服務器的主機密鑰)。注意:一些報告指出 8.5 和 8.6 也受到影響。
|
桌面操作系統 | 2023-10-11 |
22 | CVE-2019-14902 | 中等 |
4.11.5 之前的所有 samba 4.11.x 版本、4.10.12 之前的所有 samba 4.10.x 版本以及 4.9.18 之前的所有 samba 4.9.x 版本中存在一個問題,刪除了創建或修改子樹的權限不會在所有域控制器上自動被刪除。
|
桌面操作系統 | 2023-10-11 |
23 | CVE-2016-2124 | 中等 |
在 samba 實現 SMB1 身份驗證的方式中發現了一個缺陷。即使需要 Kerberos 身份驗證,攻擊者也可以利用此缺陷檢索通過網絡發送的明文密碼。
|
桌面操作系統 | 2023-10-11 |
24 | CVE-2022-45141 | 重要 |
由于 Microsoft 于 2022 年 11 月 8 日披露了 Windows Kerberos RC4-HMAC 特權提升漏洞,并且根據 RFC8429,假設 rc4-hmac 較弱,因此存在漏洞的 Samba Active Directory DC 將發出 rc4-hmac 加密票證,盡管目標服務器支持更好的功能加密(例如 aes256-cts-hmac-sha1-96)。
|
桌面操作系統 | 2023-10-11 |
25 | CVE-2020-25719 | 重要 |
在作為 Active Directory 域控制器的 Samba 實現基于 Kerberos 名稱的身份驗證的方式中發現了一個缺陷。如果 Samba AD DC 沒有嚴格要求 Kerberos PAC 并且始終使用其中找到的 SID,則它可能會對票證所代表的用戶感到困惑。結果可能包括整個域名的泄露。
|
桌面操作系統 | 2023-10-11 |
26 | CVE-2022-2031 | 中等 |
Samba 中發現了一個缺陷。當 KDC 和 kpasswd 服務共享單個帳戶和一組密鑰時,就會出現安全漏洞,使它們能夠解密彼此的票證。被要求更改密碼的用戶可以利用此缺陷來獲取和使用其他服務的票證。
|
桌面操作系統 | 2023-10-11 |
27 | CVE-2021-44141 | 中等 |
4.15.5 之前的所有 Samba 版本都容易受到惡意客戶端的攻擊,惡意客戶端使用服務器符號鏈接來確定文件或目錄是否存在于未在共享定義下導出的服務器文件系統區域中。必須啟用具有 unix 擴展的 SMB1 才能使此攻擊成功。
|
桌面操作系統 | 2023-10-11 |
28 | CVE-2023-2977 | 重要 |
OpenSC是一款開源的智能卡工具和中間件。
OpenSC存在安全漏洞,該漏洞源于緩沖區溢出,攻擊者利用該漏洞可以進行堆的緩沖區越權讀取。
|
服務器操作系統 | 2023-10-09 |
29 | CVE-2021-34193 | 重要 |
OpenSC是一款開源的智能卡工具和中間件。
OpenSC smart card middleware 0.23 之前版本存在安全漏洞,該漏洞源于可以通過精心設計的 APDU 響應造成堆棧溢出。
|
服務器操作系統 | 2023-10-09 |
30 | CVE-2023-4911 | 重要 |
在處理GLIBC_TUNABLES環境變量時,在GNU C庫的動態加載器ld.so中發現了緩沖區溢出。這個問題可能會允許本地攻擊者在啟動具有SUID權限的二進制文件時使用惡意制作的GLIBC_TUNABLES環境變量來執行具有提升權限的代碼。
|
服務器操作系統 | 2023-10-07 |