CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
46 | CVE-2022-3437 | 中等 |
該漏洞存在于Heimdal(包含在Samba中)GSSAPI庫中的unwrap_des()和unwrap_des3()例程中,在默認情況下,當Samba被編譯為使用內部Heimdal Kerberos庫時,會使用易受攻擊的unwrap_des3(),因此該漏洞會影響以默認構建選項構建的文件服務器部署。
|
桌面操作系統 | 2023-10-11 |
47 | CVE-2022-42898 | 中等 |
1.19.4之前的MIT Kerberos 5(又名krb5)和1.20.1之前的1.20.x中的PAC解析存在整數溢出,這可能導致32位平臺上的遠程代碼執行(在KDC、kadmind或GSS或Kerberos應用程序服務器中),產生基于堆的緩沖區溢出,并導致其他平臺上的拒絕服務。這種情況發生在lib/krb5/krb/pac.c中的krb5_pac_parse中。7.7.1之前的Heimdal有“類似的錯誤”。
|
桌面操作系統 | 2023-10-11 |
48 | CVE-2022-32743 | 重要 |
Samba 不會驗證 dNSHostName 屬性的 Validated-DNS-Host-Name 權限,這可能允許非特權用戶寫入它。
|
桌面操作系統 | 2023-10-11 |
49 | CVE-2022-1615 | 中等 |
Samba是用于 Linux 和 Unix 的標準 Windows 互操作性程序套件。Samba 存在安全漏洞,該漏洞源于GnuTLS gnutls_rnd()可能會失敗并給出可預測的隨機值。
|
桌面操作系統 | 2023-10-11 |
50 | CVE-2018-14628 | 中等 |
Samba 的 LDAP 服務器中發現信息泄露漏洞。由于缺少訪問控制檢查,經過身份驗證但無特權的攻擊者可能會發現 LDAP 存儲中已刪除對象的名稱和保留的屬性。
|
桌面操作系統 | 2023-10-11 |
51 | CVE-2020-25717 | 重要 |
Samba將域用戶映射到本地用戶的方式中發現了一個缺陷。經過身份驗證的攻擊者可能會利用此漏洞導致權限升級。
|
桌面操作系統 | 2023-10-11 |
52 | CVE-2021-43566 | 低等 |
4.13.16 之前的所有 Samba 版本都容易受到惡意客戶端的攻擊,該惡意客戶端使用 SMB1 或 NFS 競爭來允許在未在共享定義下導出的服務器文件系統區域中創建目錄。請注意,必須啟用 SMB1,或者也可以通過 NFS 提供共享,才能使此攻擊成功。
|
桌面操作系統 | 2023-10-11 |
53 | CVE-2022-32746 | 中等 |
Samba AD LDAP 服務器中發現缺陷。AD DC 數據庫審核日志記錄模塊可以訪問先前數據庫模塊釋放的 LDAP 消息值,從而導致釋放后使用問題。僅當修改某些特權屬性(例如 userAccountControl)時,才可能出現此問題。
|
桌面操作系統 | 2023-10-11 |
54 | CVE-2022-32744 | 重要 |
Samba 中發現了一個缺陷。KDC 接受使用其已知的任何密鑰加密的 kpasswd 請求。通過使用自己的密鑰加密偽造的 kpasswd 請求,用戶可以更改其他用戶的密碼,從而實現完整的域接管。
|
桌面操作系統 | 2023-10-11 |
55 | CVE-2022-32742 | 中等 |
Samba 中發現了一個缺陷。某些 SMB1 寫入請求未進行正確的范圍檢查,以確保客戶端已發送足夠的數據來完成寫入,從而允許將服務器內存內容寫入文件(或打印機)而不是客戶端提供的數據。客戶端無法控制寫入文件(或打印機)的服務器內存區域。
|
桌面操作系統 | 2023-10-11 |
56 | CVE-2021-3738 | 重要 |
在 DCE/RPC 中,可以通過稱為“關聯組”的機制在多個連接之間共享句柄(資源狀態的 cookie)。這些句柄可以引用與我們的 sam.ldb 數據庫的連接。然而,雖然數據庫已正確共享,但僅指向用戶憑據狀態,并且當該關聯組內的一個連接結束時,數據庫將指向無效的“struct session_info”。這里最可能的結果是崩潰,但釋放后使用可能允許指向不同的用戶狀態,這可能允許更多特權的訪問。
|
桌面操作系統 | 2023-10-11 |
57 | CVE-2021-20316 | 重要 |
在 Samba 處理文件/目錄元數據的方式中發現了一個缺陷。此缺陷允許具有讀取或修改共享元數據權限的經過身份驗證的攻擊者在共享之外執行此操作。
|
桌面操作系統 | 2023-10-11 |
58 | CVE-2020-25722 | 重要 |
samba AD DC 實現存儲數據的訪問和一致性檢查的方式存在多個缺陷。攻擊者可以利用此缺陷導致整個域受損。
|
桌面操作系統 | 2023-10-11 |
59 | CVE-2020-25721 | 重要 |
Kerberos 接受者需要輕松訪問穩定的 AD 標識符(例如 objectSid)。Samba 作為 AD DC 現在為 Linux 應用程序提供了一種在已發行票證中獲取可靠 SID(和 samAccountName)的方法。
|
桌面操作系統 | 2023-10-11 |
60 | CVE-2020-25718 | 重要 |
作為 Active Directory 域控制器的 samba 支持 RODC(只讀域控制器)的方式中發現了一個缺陷。這將允許 RODC 打印管理員票證。
|
桌面操作系統 | 2023-10-11 |