Samba 漏洞列表
共找到 8 个与 Samba 相关的漏洞
📅 加载漏洞趋势中...
-
Samba CVE-2021-44142 越界堆内存访问漏洞 无POC
Samba 4.13.17 之前的所有版本存在越界堆读写漏洞。 -
Samba mdssvc RPC service CVE-2023-34967 类型混淆漏洞 无POC
Samba mdssvc RPC service存在类型混淆漏洞,该漏洞是由于共享 RPC mdssvc 工作进程对客户端的请求验证不当导致的。 -
Samba Spotlight mdssvc RPC 拒绝服务漏洞 无POC
-
Samba远程代码执行(CVE-2017-7494) 无POC
Samba允许连接一个远程的命名管道,并且在连接前会调用is_known_pipename()函数验证管道名称是否合法。Samba远程命令执行漏洞形成的原因在is_known_pipename()函数中,并没有检查管道名称中的特殊字符,加载了使用该名称的动态链接库。导致攻击者可以构造一个恶意的动态链接库文件,执行任意代码。 -
Samba匿名访问 无POC
SMB(服务器消息块)是一种协议,它允许同一网络上的资源共享文件,浏览网络并通过网络进行打印。它最初用于Windows,但是Unix系统可以通过Samba使用SMB。攻击者可以通过匿名用户访问samba共享的文件目录,上传和下载文件,如果共享的目录就是网站目录,就可能直接导致网站被攻击者完全控制。 -
Samba用户名枚举 无POC
SMB(服务器消息块)是一种协议,它允许同一网络上的资源共享文件,浏览网络并通过网络进行打印。它最初用于Windows,但是Unix系统可以通过Samba使用SMB。攻击者可以通过rpc枚举Samba的用户名信息。 -
Samba 远程代码执行漏洞 无POC
在Samba中发现了远程代码执行缺陷。具有对samba共享的写访问权的恶意经过身份验证的samba客户端可以使用此缺陷以root身份执行任意代码。 -
Samba 'Perl-Based DCE/RPC IDL'编译器远程代码执行漏洞 无POC
Samba是一款实现SMB协议、跨平台进行文件共享和打印共享服务的程序。用于生成Samba RPC代码的代码生成器包含一个错误,可会导致生成的代码包含一个安全缺陷。此生成的代码用于控制RPC调用的解码和编码(marshalling and unmarshalling)。此缺陷是由于对包含分配数组长度的变量与为数据分配内存的变量检查不一致造成的,这两个变量都可以由连接的客户端控制,通过提交特制的RPC调用可以root用户上下文执行任意代码。此漏洞不需要通过验证即可利用。