CERTA-2003-AVI-048
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités dans Samba permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Description
Samba est une implémentation du protocole SMB/CIFS (Server Message Block/Common Internet File System). Ce protocole est typiquement utilisé pour partager des fichiers et des imprimantes avec des machines Windows. Plusieurs vulnérabilités dans le démon smbd (Server Message Block Daemon) permet à un utilisteur mal intentionné d'exécuter du code arbitraire à distance.
Contournement provisoire
- Editer les fichiers hosts.allow et hosts.deny pour gérer les machines autorisées à utiliser Samba ;
- forcer l'écoute du démon seulement sur les interfaces nécessaires ;
- filtrer les ports TCP/139 et TCP/445.
Solution
Pour la Debian 3.0 (woody), mettre à jour Samba en version 2.2.3a-12.1. Sinon, mettre à jour Samba en version 2.2.8.
Toutes les versions de Samba des versions 2.0.x à la version 2.2.7a incluse. Pour Debian 3.0 (woody), toutes les versions des paquetages antérieures à la version 2.2.3a-12.1.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eToutes les versions de \u003cTT\u003eSamba\u003c/TT\u003e des versions 2.0.x \u00e0 la version 2.2.7a incluse. Pour Debian 3.0 (woody), toutes les versions des paquetages ant\u00e9rieures \u00e0 la version 2.2.3a-12.1.\u003c/p\u003e",
"content": "## Description\n\nSamba est une impl\u00e9mentation du protocole SMB/CIFS (Server Message\nBlock/Common Internet File System). Ce protocole est typiquement utilis\u00e9\npour partager des fichiers et des imprimantes avec des machines Windows.\nPlusieurs vuln\u00e9rabilit\u00e9s dans le d\u00e9mon smbd (Server Message Block\nDaemon) permet \u00e0 un utilisteur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance.\n\n## Contournement provisoire\n\n- Editer les fichiers hosts.allow et hosts.deny pour g\u00e9rer les\n machines autoris\u00e9es \u00e0 utiliser Samba ;\n- forcer l\u0027\u00e9coute du d\u00e9mon seulement sur les interfaces n\u00e9cessaires ;\n- filtrer les ports TCP/139 et TCP/445.\n\n## Solution\n\nPour la Debian 3.0 (woody), mettre \u00e0 jour Samba en version 2.2.3a-12.1.\nSinon, mettre \u00e0 jour Samba en version 2.2.8.\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 RedHat RHSA-2003:095-11 :",
"url": "https://rhn.redhat.com/errata/RHSA-2003-095.html"
},
{
"title": "Annonce de la version 2.2.8 par l\u0027equipe Samba :",
"url": "http://www.samba.org/samba/whatsnew/samba-2.2.8.html"
},
{
"title": "Avis de s\u00e9curit\u00e9 Mandrake MDKSA-2003:032 :",
"url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:032"
},
{
"title": "Avis de s\u00e9curit\u00e9 SuSE SuSE-SA:2003:016 :",
"url": "http://www.suse.de/de/security/2003_016_samba.html"
},
{
"title": "Avis de s\u00e9curit\u00e9 Debian DSA-262-1 :",
"url": "http://www.debian.org/security/2003/dsa-262"
},
{
"title": "Avis de s\u00e9curit\u00e9 SGI Irix :",
"url": "http://www.sgi.com/support/security/advisories.html"
},
{
"title": "Avis de s\u00e9curit\u00e9 Gentoo GLSA:samba (200303-11) :",
"url": "http://www.gentoo.org"
}
],
"reference": "CERTA-2003-AVI-048",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-03-17T00:00:00.000000"
},
{
"description": "ajout des bulletins RedHat et Gentoo.",
"revision_date": "2003-03-18T00:00:00.000000"
},
{
"description": "ajout des bulletins SuSE et IRIX.",
"revision_date": "2003-03-20T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s dans Samba permettent \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9s de Samba",
"vendor_advisories": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.