1.2 CVE-2011-2724

Privilege Escalation RCE Injection SQL Buffer Overflow RCI XSS Patch Ransomware Risk
 

La función check_mtab en client/mount.cifs.c en mount.cifs en smbfs en Samba 3.5.10 y anteriores no verifica adecuadamente que (1) el nombre del dispositivo y (2) las cadenas mountpoint estén compuestas por caracteres válidos, lo que permite a usuarios locales causar una denegación de servicio (corrupción de mtab) a través de una cadena crafteada. NOTA: esta vulnerabilidad existe debido a una corrección incorrecta de CVE-2010-0547.
https://nvd.nist.gov/vuln/detail/CVE-2011-2724

Categorías

CWE-20 : Validación inadecuada de las entradas
El producto recibe entradas o datos, pero no valida o valida incorrectamente que la entrada tenga las propiedades necesarias para procesar los datos de forma segura y correcta. Cuando se requiere una validación de entrada personalizada, como cuando se aplican reglas de negocio, es necesario un análisis manual para asegurar que la validación se implementa correctamente. Las técnicas de Fuzzing pueden ser útiles para detectar errores de validación de entrada. Cuando se suministran entradas inesperadas al software, éste no debería bloquearse o volverse inestable, y debería generar mensajes de error controlados por la aplicación. Si se producen excepciones o mensajes de error generados por el intérprete, esto indica que la entrada no fue detectada y manejada dentro de la propia lógica de la aplicación. Considere el uso de técnicas de seguridad teóricas del lenguaje (LangSec) que caracterizan las entradas utilizando un lenguaje formal y construyen "reconocedores" para ese lenguaje. Esto requiere efectivamente que el análisis sintáctico sea una capa distinta que impone efectivamente un límite entre la entrada bruta y las representaciones de datos internos, en lugar de permitir que el código del analizador sintáctico esté disperso por todo el programa, donde podría estar sujeto a errores o inconsistencias que crean debilidades. [REF-1109] [REF-1110] [REF-1111] Utilice un marco de validación de entrada como Struts o la API de validación OWASP ESAPI. Tenga en cuenta que el uso de un marco de trabajo no resuelve automáticamente todos los problemas de validación de entrada; sea consciente de las debilidades que podrían surgir del mal uso del propio marco de trabajo (CWE-1173). Comprenda todas las áreas potenciales en las que las entradas no confiables pueden entrar en su software: parámetros o argumentos, cookies, cualquier cosa leída de la red, variables de entorno, búsquedas inversas de DNS, resultados de consultas, cabeceras de solicitudes, componentes de URL, correo electrónico, archivos, nombres de archivos, bases de datos y cualquier sistema externo que proporcione datos a la aplicación. Recuerda que estas entradas pueden obtenerse indirectamente a través de llamadas a la API. Cuando su aplicación combine datos de múltiples fuentes, realice la validación después de que las fuentes hayan sido combinadas. Los elementos de datos individuales pueden pasar el paso de validación pero violar las restricciones previstas después de haber sido combinados. Tenga especial cuidado de validar toda la entrada cuando invoque código que cruza las fronteras del lenguaje, como por ejemplo de un lenguaje interpretado a un código nativo. Esto podría crear una interacción inesperada entre los límites del lenguaje. Asegúrese de que no está violando ninguna de las expectativas del lenguaje con el que está interactuando. Por ejemplo, aunque Java no sea susceptible de desbordamientos de búfer, proporcionar un argumento grande en una llamada a código nativo podría desencadenar un desbordamiento. Convierta directamente su tipo de entrada en el tipo de datos esperado, como por ejemplo utilizando una función de conversión que traduzca una cadena en un número. Después de la conversión al tipo de datos esperado, asegúrese de que los valores de la entrada se encuentran dentro del rango esperado de valores permitidos y que se mantiene la consistencia de los campos múltiples. Al intercambiar datos entre componentes, asegúrese de que ambos componentes utilizan la misma codificación de caracteres. Asegúrese de que se aplica la codificación adecuada en cada interfaz. Establezca explícitamente la codificación que está utilizando siempre que el protocolo lo permita. Cadena: la validación incorrecta de la entrada (CWE-20) conduce a un desbordamiento de enteros (CWE-190) en el sistema operativo móvil, como se ha explotado en la naturaleza por CISA KEV. Cadena: la validación incorrecta de la entrada (CWE-20) conduce a un desbordamiento de enteros (CWE-190) en el sistema operativo móvil, como se ha explotado en la naturaleza por CISA KEV. Cadena: la barra invertida seguida de una nueva línea puede eludir un paso de validación (CWE-20), lo que conduce a la inyección de eval (CWE-95), como se ha explotado in the wild por CISA KEV. Cadena: una validación de entrada insuficiente (CWE-20) en el navegador permite la corrupción de la pila (CWE-787), como se ha explotado in the wild por CISA KEV. Cadena: la validación de entrada inadecuada (CWE-20) en el parámetro de nombre de usuario permite la inyección de comandos del sistema operativo (CWE-78), explotada in the wild por CISA KEV. Cadena: el producto de seguridad tiene una validación de entrada inadecuada (CWE-20) que conduce a la travesía de directorios (CWE-22), como se ha explotado in the wild por CISA KEV. Validación de entrada inadecuada de las solicitudes HTTP en el teléfono IP, explotada in the wild por CISA KEV. Cadena: la validación de entrada inadecuada (CWE-20) en el producto de cortafuegos da lugar a XSS (CWE-79), explotado in the wild por CISA KEV. Cadena: el servidor proxy de caché tiene una validación de entrada inadecuada (CWE-20) de las cabeceras, lo que permite el contrabando de respuestas HTTP (CWE-444) mediante una inyección Eval de "finalización de línea LF" en un programa Perl que utiliza un ID que sólo debería contener guiones y números. Inyección SQL a través de un ID que debía ser numérico. La falta de validación de entradas en un programa de hoja de cálculo provoca desbordamientos de búfer, desbordamientos de enteros, errores de índice de matriz y corrupción de memoria. la validación insuficiente permite el controlador XSS en el producto de seguridad permite la ejecución de código debido a la validación insuficiente bucle infinito desde el paquete DNS con una etiqueta que apunta a sí mismo bucle infinito desde el paquete DNS con una etiqueta que apunta a sí mismo parámetro faltante conduce a la caída solicitud HTTP con el número de versión de protocolo faltante conduce a la caída solicitud con parámetros faltantes conduce a la exposición de la información caída del sistema con el valor de desplazamiento que es inconsistente con el tamaño del paquete campo de tamaño que es inconsistente con el tamaño del paquete conduce a la sobrelectura del búfer producto utiliza una denylist para identificar contenido potencialmente peligroso, permite a un atacante eludir una advertencia de seguridad a través de una cabecera adicional paquete vacío provoca el reinicio denylist incompleta permite la inyección SQL byte NUL en el nombre del tema hace que el impacto de la travesía de directorios sea peor kernel no valida un puntero entrante antes de desreferenciarlo producto antivirus tiene insuficiente validación de entrada de funciones SSDT enganchadas, permitiendo la ejecución de código el producto antivirus permite DoS a través de un campo de longitud cero el controlador no valida la entrada desde userland al kernel el kernel no valida los parámetros enviados desde userland, permite la ejecución de código la falta de validación de los campos de longitud de las cadenas permite el consumo de memoria o la sobrelectura del búfer la falta de validación del campo de longitud conduce a un bucle infinito la falta de validación de la entrada a un IOCTL permite la ejecución de código el adjunto de longitud cero provoca un fallo la entrada de longitud cero provoca un fallo de puntero libre no inicializado a través de una estructura de trama malformada el bucle infinito de una petición SMTP larga el enrutador se bloquea con un paquete malformado el paquete con un número de versión no válido conduce a la desreferencia del puntero NULL el fallo a través de múltiples caracteres "".Caracteres "N" en la extensión del archivo

Referencias


 

CPE

cpe iniciar fin
Configuration 1
cpe:2.3:a:samba:samba:3.0.19:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.23:c:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.14a:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.1a:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.27:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.31:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.3:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.0.10:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.12:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.8:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.2.15:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.3.3:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.3:a:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.5.1:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.23:b:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.29:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.25:pre2:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.25b:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.2.5:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.4.2:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.3a:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.5.9:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.2.3:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:1.9.18:p2:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.0.2:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.5.7:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.3.15:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.4.11:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.2a:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.36:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.4.0:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.28:a:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.2.4:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.4.7:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.5:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:1.9.17:p5:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.26:a:*:*:*:*:*:*
cpe:2.3:a:samba:samba:1.9.18:p1:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.3.9:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.4.8:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.8a:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2:a:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.21:a:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.28:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.4.5:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.32:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.26a:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.2.13:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.6:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:1.9.18:p4:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.4.6:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.18.3:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.21a:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.34:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.25:rc1:*:*:*:*:*:*
cpe:2.3:a:samba:samba:1.9.17:p1:*:*:*:*:*:*
cpe:2.3:a:samba:samba:1.9.18:p10:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.23:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.2.1:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.4:rc1:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.5.6:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.0:a:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.3.4:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.33:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:1.9.17:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.25:b:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.21:b:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.20a:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.3.12:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.9:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.3:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.21b:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.0.6:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.20:a:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.3.7:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.4.1:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.0:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.11:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.5.8:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:1.9.18:p3:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.9:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.8:a:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.2.9:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.5.2:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.11:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.0.4:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.7:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.1:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.13:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.3.1:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.2.2:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:1.9.18:p8:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.2.7:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.14:a:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.20b:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.21:c:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.7a:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.16:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:1.9.17:p2:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.0:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.4.12:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.2.10:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.17:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.4:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.0.9:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.21:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.26:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.14:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:1.9.18:p6:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.4.13:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.25:pre1:*:*:*:*:*:*
cpe:2.3:a:samba:samba:1.9.18:p7:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.30:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.0.3:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.21c:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.3.11:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.20:b:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.3.0:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2a:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.4.10:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.23b:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.3.6:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.25:rc3:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.5.5:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.3.14:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.5.0:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.23:a:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.6:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.8:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.2:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.12:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.2.12:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.37:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:1.9.18:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.20:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.0a:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.2.8:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.35:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.18:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.0.7:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.0.8:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.23:d:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.0.5:a:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.2:a:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.25a:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.25c:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:1.9.17:p3:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.3.2:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.24:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.5.4:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.10:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.2.11:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.0.5a:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.4.4:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.2:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.0.5:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.1.0:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.10:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.4.3:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.27:a:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.3.8:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.1:a:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.3.13:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.2.14:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.23d:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.4.14:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.25:rc2:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.0:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.4.9:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.0.0:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.2.0:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.5:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.3.5:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.25:a:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.23c:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.15:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.2.6:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:1.9.18:p5:*:*:*:*:*:*
cpe:2.3:a:samba:samba:1.9.17:p4:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.7:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.23a:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.25:c:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.4:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.3.10:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:2.2.7:a:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.25:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.0.1:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.3.16:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:*:*:*:*:*:*:*:* <= 3.5.10
cpe:2.3:a:samba:samba:3.0.22:*:*:*:*:*:*:*
cpe:2.3:a:samba:samba:3.5.3:*:*:*:*:*:*:*


REMEDIACIÓN


Patch

Url
http://comments.gmane.org/gmane.linux.kernel.cifs/3827
https://bugzilla.redhat.com/show_bug.cgi?id=726691
[oss-security] 20110729 CVE-2011-2724 assignment notification -- samba -- incomplete fix for CVE-2010-0547 issue


EXPLOTA


Exploit-db.com

id descripción fecha
No hay exploits conocidos

Otros (github, ...)

Url
No hay exploits conocidos


CAPEC


Common Attack Pattern Enumerations and Classifications

id descripción gravedad
10 Desbordamiento de búfer a través de variables de entorno
Alto
101 Inyección del lado del servidor (SSI)
Alto
104 Cross Zone Scripting
Alto
108 Ejecución de línea de comandos a través de inyección SQL
Muy alto
109 Inyección de mapeo relacional de objetos
Alto
110 Inyección SQL a través de la manipulación de parámetros SOAP
Muy alto
120 Doble codificación
Medio
13 Subvertir los valores de las variables de entorno
Muy alto
135 Inyección de cadena de formato
Alto
136 Inyección LDAP
Alto
14 Desbordamiento de búfer inducido por inyección en el lado del cliente
Alto
153 Manipulación de datos de entrada
Medio
182 Inyección de Flash
Medio
209 XSS Using MIME Type Mismatch
Medio
22 Explotación de la confianza en el cliente
Alto
23 Inyección de contenido de archivos
Muy alto
230 Datos serializados con cargas útiles anidadas
Alto
231 Cargas de datos serializadas de gran tamaño
Alto
24 Fallo del filtro por desbordamiento del búfer
Alto
250
261 Fuzzing para obtener otros datos adyacentes del usuario/sensible
Medio
267 Aprovechar la codificación alternativa
Alto
28 Fuzzing
Medio
3 Uso de secuencias de caracteres "fantasma" para eludir los filtros de entrada
Medio
31 Acceder/interceptar/modificar las cookies HTTP
Alto
42 Conversión MIME
Alto
43 Explotación de múltiples capas de interpretación de la entrada
Alto
45 Desbordamiento del búfer mediante enlaces simbólicos
Alto
46 Variables y etiquetas de desbordamiento
Alto
47 Desbordamiento de búfer mediante expansión de parámetros
Alto
473 Signature Spoof
52 Incrustación de bytes nulos
Alto
53 Postfix, Null Terminate y Backslash
Alto
588 DOM-Based XSS
Muy alto
63 Cross-Site Scripting (XSS)
Muy alto
64 Uso combinado de barras y codificación de URL para eludir la lógica de validación
Alto
664 Falsificación de solicitudes del lado del servidor
Alto
67 String Format Overflow in syslog()
Muy alto
7 Inyección SQL ciega
Alto
71 Uso de la codificación Unicode para eludir la lógica de validación
Alto
72 Codificación de la URL
Alto
73 User-Controlled Filename
Alto
78 Uso de barras diagonales escapadas en la codificación alternativa
Alto
79 Uso de barras inclinadas en la codificación alternativa
Alto
8 Desbordamiento de búfer en una llamada a la API
Alto
80 Uso de la codificación UTF-8 para eludir la lógica de validación
Alto
81
Alto
83 Inyección XPath
Alto
85 Huella AJAX
Bajo
88 Inyección de comandos del sistema operativo
Alto
9 Desbordamiento del búfer en las utilidades locales de línea de comandos
Alto


MITRE


Técnicas

id descripción
T1027 Archivos o información ofuscados
T1036.001 Enmascaramiento: Firma de código no válida
T1539 Robo de cookies de sesión web
T1553.002 Subvertir los controles de confianza: firma de código
T1562.003 Impedir defensas:Impedir el registro del historial de comandos
T1574.006 Secuestro del flujo de ejecución: Secuestro del enlazador dinámico
T1574.007 Flujo de ejecución de secuestros: interceptación de rutas mediante la variable de entorno PATH
© 2022 The MITRE Corporation. Esta obra se reproduce y distribuye con el permiso de The MITRE Corporation.

Mitigación

id descripción
T1027 En Windows 10, active las reglas de reducción de la superficie de ataque (ASR) para evitar la ejecución de cargas útiles potencialmente ofuscadas.
T1036.001 Requiere binarios firmados.
T1539 Forme a los usuarios para que identifiquen los aspectos de los intentos de phishing en los que se les pide que introduzcan credenciales en un sitio que tiene un dominio incorrecto para la aplicación en la que están iniciando sesión.
T1562.003 Asegúrese de que la variable de entorno <code>HISTCONTROL</code> está configurada como "ignoredups" en lugar de "ignoreboth" o "ignorespace".
T1574.006 Cuando la protección de integridad del sistema (SIP) está activada en macOS, las variables de entorno antes mencionadas se ignoran al ejecutar binarios protegidos. Las aplicaciones de terceros también pueden aprovechar el Hardened Runtime de Apple, asegurando que estas variables de entorno están sujetas a las restricciones impuestas. Los administradores pueden añadir restricciones a las aplicaciones configurando los bits setuid y/o setgid, utilizar derechos o tener un segmento __RESTRICT en el binario de macOS.
T1574.007
© 2022 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.