Vulnerabilidad en afsacl.so VFS del componente File System en Samba (CVE-2007-0454)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-134
Utilización de formatos de cadenas de control externo
Fecha de publicación:
06/02/2007
Última modificación:
09/04/2025
Descripción
Una vulnerabilidad de cadena de formato en el módulo VFS afsacl.so en Samba versión 3.0.6 hasta 3.0.23d permite a los atacantes dependiendo del contexto ejecutar código arbitrario por medio de especificadores de cadena de formato en un nombre de archivo sobre un sistema de archivos AFS, que no se maneja apropiadamente durante la asignación ACL de Windows.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:samba:samba:3.0.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:samba:samba:3.0.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:samba:samba:3.0.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:samba:samba:3.0.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:samba:samba:3.0.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:samba:samba:3.0.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:samba:samba:3.0.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:samba:samba:3.0.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:samba:samba:3.0.14:*:*:*:*:*:*:* | ||
cpe:2.3:a:samba:samba:3.0.14a:*:*:*:*:*:*:* | ||
cpe:2.3:a:samba:samba:3.0.20:*:*:*:*:*:*:* | ||
cpe:2.3:a:samba:samba:3.0.20a:*:*:*:*:*:*:* | ||
cpe:2.3:a:samba:samba:3.0.20b:*:*:*:*:*:*:* | ||
cpe:2.3:a:samba:samba:3.0.21:*:*:*:*:*:*:* | ||
cpe:2.3:a:samba:samba:3.0.21a:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://osvdb.org/33101
- http://secunia.com/advisories/24021
- http://secunia.com/advisories/24046
- http://secunia.com/advisories/24060
- http://secunia.com/advisories/24067
- http://secunia.com/advisories/24101
- http://secunia.com/advisories/24145
- http://secunia.com/advisories/24151
- http://securitytracker.com/id?1017588=
- http://slackware.com/security/viewer.php?l=slackware-security&y=2007&m=slackware-security.476916
- http://us1.samba.org/samba/security/CVE-2007-0454.html
- http://www.debian.org/security/2007/dsa-1257
- http://www.gentoo.org/security/en/glsa/glsa-200702-01.xml
- http://www.kb.cert.org/vuls/id/649732
- http://www.mandriva.com/security/advisories?name=MDKSA-2007%3A034
- http://www.openpkg.com/security/advisories/OpenPKG-SA-2007.012.html
- http://www.securityfocus.com/archive/1/459179/100/0/threaded
- http://www.securityfocus.com/archive/1/459365/100/0/threaded
- http://www.securityfocus.com/bid/22403
- http://www.trustix.org/errata/2007/0007
- http://www.ubuntu.com/usn/usn-419-1
- http://www.vupen.com/english/advisories/2007/0483
- https://exchange.xforce.ibmcloud.com/vulnerabilities/32304
- https://issues.rpath.com/browse/RPL-1005
- http://osvdb.org/33101
- http://secunia.com/advisories/24021
- http://secunia.com/advisories/24046
- http://secunia.com/advisories/24060
- http://secunia.com/advisories/24067
- http://secunia.com/advisories/24101
- http://secunia.com/advisories/24145
- http://secunia.com/advisories/24151
- http://securitytracker.com/id?1017588=
- http://slackware.com/security/viewer.php?l=slackware-security&y=2007&m=slackware-security.476916
- http://us1.samba.org/samba/security/CVE-2007-0454.html
- http://www.debian.org/security/2007/dsa-1257
- http://www.gentoo.org/security/en/glsa/glsa-200702-01.xml
- http://www.kb.cert.org/vuls/id/649732
- http://www.mandriva.com/security/advisories?name=MDKSA-2007%3A034
- http://www.openpkg.com/security/advisories/OpenPKG-SA-2007.012.html
- http://www.securityfocus.com/archive/1/459179/100/0/threaded
- http://www.securityfocus.com/archive/1/459365/100/0/threaded
- http://www.securityfocus.com/bid/22403
- http://www.trustix.org/errata/2007/0007
- http://www.ubuntu.com/usn/usn-419-1
- http://www.vupen.com/english/advisories/2007/0483
- https://exchange.xforce.ibmcloud.com/vulnerabilities/32304
- https://issues.rpath.com/browse/RPL-1005