CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
1081 | CVE-2022-32746 | 中等 |
Samba AD LDAP 服務(wù)器中發(fā)現(xiàn)缺陷。AD DC 數(shù)據(jù)庫審核日志記錄模塊可以訪問先前數(shù)據(jù)庫模塊釋放的 LDAP 消息值,從而導(dǎo)致釋放后使用問題。僅當(dāng)修改某些特權(quán)屬性(例如 userAccountControl)時,才可能出現(xiàn)此問題。
|
桌面操作系統(tǒng) | 2023-10-11 |
1082 | CVE-2022-32744 | 重要 |
Samba 中發(fā)現(xiàn)了一個缺陷。KDC 接受使用其已知的任何密鑰加密的 kpasswd 請求。通過使用自己的密鑰加密偽造的 kpasswd 請求,用戶可以更改其他用戶的密碼,從而實(shí)現(xiàn)完整的域接管。
|
桌面操作系統(tǒng) | 2023-10-11 |
1083 | CVE-2022-32742 | 中等 |
Samba 中發(fā)現(xiàn)了一個缺陷。某些 SMB1 寫入請求未進(jìn)行正確的范圍檢查,以確??蛻舳艘寻l(fā)送足夠的數(shù)據(jù)來完成寫入,從而允許將服務(wù)器內(nèi)存內(nèi)容寫入文件(或打印機(jī))而不是客戶端提供的數(shù)據(jù)??蛻舳藷o法控制寫入文件(或打印機(jī))的服務(wù)器內(nèi)存區(qū)域。
|
桌面操作系統(tǒng) | 2023-10-11 |
1084 | CVE-2021-3738 | 重要 |
在 DCE/RPC 中,可以通過稱為“關(guān)聯(lián)組”的機(jī)制在多個連接之間共享句柄(資源狀態(tài)的 cookie)。這些句柄可以引用與我們的 sam.ldb 數(shù)據(jù)庫的連接。然而,雖然數(shù)據(jù)庫已正確共享,但僅指向用戶憑據(jù)狀態(tài),并且當(dāng)該關(guān)聯(lián)組內(nèi)的一個連接結(jié)束時,數(shù)據(jù)庫將指向無效的“struct session_info”。這里最可能的結(jié)果是崩潰,但釋放后使用可能允許指向不同的用戶狀態(tài),這可能允許更多特權(quán)的訪問。
|
桌面操作系統(tǒng) | 2023-10-11 |
1085 | CVE-2021-20316 | 重要 |
在 Samba 處理文件/目錄元數(shù)據(jù)的方式中發(fā)現(xiàn)了一個缺陷。此缺陷允許具有讀取或修改共享元數(shù)據(jù)權(quán)限的經(jīng)過身份驗證的攻擊者在共享之外執(zhí)行此操作。
|
桌面操作系統(tǒng) | 2023-10-11 |
1086 | CVE-2020-25722 | 重要 |
samba AD DC 實(shí)現(xiàn)存儲數(shù)據(jù)的訪問和一致性檢查的方式存在多個缺陷。攻擊者可以利用此缺陷導(dǎo)致整個域受損。
|
桌面操作系統(tǒng) | 2023-10-11 |
1087 | CVE-2020-25721 | 重要 |
Kerberos 接受者需要輕松訪問穩(wěn)定的 AD 標(biāo)識符(例如 objectSid)。Samba 作為 AD DC 現(xiàn)在為 Linux 應(yīng)用程序提供了一種在已發(fā)行票證中獲取可靠 SID(和 samAccountName)的方法。
|
桌面操作系統(tǒng) | 2023-10-11 |
1088 | CVE-2020-25718 | 重要 |
作為 Active Directory 域控制器的 samba 支持 RODC(只讀域控制器)的方式中發(fā)現(xiàn)了一個缺陷。這將允許 RODC 打印管理員票證。
|
桌面操作系統(tǒng) | 2023-10-11 |
1089 | CVE-2019-14902 | 中等 |
4.11.5 之前的所有 samba 4.11.x 版本、4.10.12 之前的所有 samba 4.10.x 版本以及 4.9.18 之前的所有 samba 4.9.x 版本中存在一個問題,刪除了創(chuàng)建或修改子樹的權(quán)限不會在所有域控制器上自動被刪除。
|
桌面操作系統(tǒng) | 2023-10-11 |
1090 | CVE-2016-2124 | 中等 |
在 samba 實(shí)現(xiàn) SMB1 身份驗證的方式中發(fā)現(xiàn)了一個缺陷。即使需要 Kerberos 身份驗證,攻擊者也可以利用此缺陷檢索通過網(wǎng)絡(luò)發(fā)送的明文密碼。
|
桌面操作系統(tǒng) | 2023-10-11 |
1091 | CVE-2021-44141 | 中等 |
4.15.5 之前的所有 Samba 版本都容易受到惡意客戶端的攻擊,惡意客戶端使用服務(wù)器符號鏈接來確定文件或目錄是否存在于未在共享定義下導(dǎo)出的服務(wù)器文件系統(tǒng)區(qū)域中。必須啟用具有 unix 擴(kuò)展的 SMB1 才能使此攻擊成功。
|
桌面操作系統(tǒng) | 2023-10-11 |
1092 | CVE-2023-2977 | 重要 |
OpenSC是一款開源的智能卡工具和中間件。
OpenSC存在安全漏洞,該漏洞源于緩沖區(qū)溢出,攻擊者利用該漏洞可以進(jìn)行堆的緩沖區(qū)越權(quán)讀取。
|
服務(wù)器操作系統(tǒng) | 2023-10-09 |
1093 | CVE-2021-34193 | 重要 |
OpenSC是一款開源的智能卡工具和中間件。
OpenSC smart card middleware 0.23 之前版本存在安全漏洞,該漏洞源于可以通過精心設(shè)計的 APDU 響應(yīng)造成堆棧溢出。
|
服務(wù)器操作系統(tǒng) | 2023-10-09 |
1094 | CVE-2023-4911 | 重要 |
在處理GLIBC_TUNABLES環(huán)境變量時,在GNU C庫的動態(tài)加載器ld.so中發(fā)現(xiàn)了緩沖區(qū)溢出。這個問題可能會允許本地攻擊者在啟動具有SUID權(quán)限的二進(jìn)制文件時使用惡意制作的GLIBC_TUNABLES環(huán)境變量來執(zhí)行具有提升權(quán)限的代碼。
|
服務(wù)器操作系統(tǒng) | 2023-10-07 |
1095 | CVE-2022-3488 | 重要 |
ISC BIND是美國ISC公司的一套實(shí)現(xiàn)了DNS協(xié)議的開源軟件。
BIND 9.11.4-S1版本至9.11.37-S1版本、9.16.8-S1版本至9.16.36-S1版本存在安全漏洞,該漏洞源于處理對同一查詢的重復(fù)響應(yīng),其中兩個響應(yīng)都包含ECS偽選項,但第一個響應(yīng)以某種方式被破壞,可能導(dǎo)致BIND以斷言失敗退出。
|
服務(wù)器操作系統(tǒng) | 2023-09-27 |