Vulnerabilidad en Samba Web Administration (SWAT) (CVE-2011-2522)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-352
Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
Fecha de publicación:
29/07/2011
Última modificación:
11/04/2025
Descripción
Varias vulnerabilidades de falsificación de petición en sitios cruzados (CSRF) en la herramienta Samba Web Administration (SWAT) en Samba v3.x antes de v3.5.10 permite a atacantes remotos secuestrar la autenticación de los administradores para las peticiones que (1) apagan los demonios, (2) inician los demonios, (3) agregan recursos compartidos, (4) quitan recursos compartidos, (5) agregan impresoras, (6) eliminan impresoras (7), agregan cuentas de usuario, o (8) quitan cuentas de usuario, como lo demuestran ciertos parámetros de inicio, parada, y reinicio del programa de estado.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:samba:samba:*:*:*:*:*:*:*:* | 3.0.0 (incluyendo) | 3.3.16 (excluyendo) |
| cpe:2.3:a:samba:samba:*:*:*:*:*:*:*:* | 3.4.0 (incluyendo) | 3.4.14 (excluyendo) |
| cpe:2.3:a:samba:samba:*:*:*:*:*:*:*:* | 3.5.0 (incluyendo) | 3.5.10 (excluyendo) |
| cpe:2.3:o:debian:debian_linux:5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:-:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:10.10:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:11.04:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://jvn.jp/en/jp/JVN29529126/index.html
- http://marc.info/?l=bugtraq&m=133527864025056&w=2
- http://marc.info/?l=bugtraq&m=133527864025056&w=2
- http://osvdb.org/74071
- http://samba.org/samba/history/samba-3.5.10.html
- http://secunia.com/advisories/45393
- http://secunia.com/advisories/45488
- http://secunia.com/advisories/45496
- http://securityreason.com/securityalert/8317
- http://securitytracker.com/id?1025852=
- http://ubuntu.com/usn/usn-1182-1
- http://www.debian.org/security/2011/dsa-2290
- http://www.exploit-db.com/exploits/17577
- http://www.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c03008543
- http://www.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c03008543
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A121
- http://www.samba.org/samba/security/CVE-2011-2522
- http://www.securityfocus.com/bid/48899
- https://bugzilla.redhat.com/show_bug.cgi?id=721348
- https://bugzilla.samba.org/show_bug.cgi?id=8290
- https://exchange.xforce.ibmcloud.com/vulnerabilities/68843
- http://jvn.jp/en/jp/JVN29529126/index.html
- http://marc.info/?l=bugtraq&m=133527864025056&w=2
- http://marc.info/?l=bugtraq&m=133527864025056&w=2
- http://osvdb.org/74071
- http://samba.org/samba/history/samba-3.5.10.html
- http://secunia.com/advisories/45393
- http://secunia.com/advisories/45488
- http://secunia.com/advisories/45496
- http://securityreason.com/securityalert/8317
- http://securitytracker.com/id?1025852=
- http://ubuntu.com/usn/usn-1182-1
- http://www.debian.org/security/2011/dsa-2290
- http://www.exploit-db.com/exploits/17577
- http://www.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c03008543
- http://www.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c03008543
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A121
- http://www.samba.org/samba/security/CVE-2011-2522
- http://www.securityfocus.com/bid/48899
- https://bugzilla.redhat.com/show_bug.cgi?id=721348
- https://bugzilla.samba.org/show_bug.cgi?id=8290
- https://exchange.xforce.ibmcloud.com/vulnerabilities/68843



