Vulnerabilidad en la función push_ascii en Samba (CVE-2014-3493)
Gravedad CVSS v2.0:
BAJA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
23/06/2014
Última modificación:
06/05/2026
Descripción
La función push_ascii en smbd en Samba 3.6.x anterior a 3.6.24, 4.0.x anterior a 4.0.19 y 4.1.x anterior a 4.1.9 permite a usuarios remotos autenticados causar una denegación de servicio (corrupción de memoria y caída de demonio) a través de in intento de leer un nombre de ruta Unicode sin especificar el uso de Unicode, que conduce a un fallo de conversión de configuración de carácter que provoca una referencia a puntero inválida.
Impacto
Puntuación base 2.0
2.70
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:samba:samba:3.6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:3.6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:3.6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:3.6.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:3.6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:3.6.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:3.6.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:3.6.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:3.6.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:3.6.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:3.6.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:3.6.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:3.6.12:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:3.6.13:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:3.6.14:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://advisories.mageia.org/MGASA-2014-0279.html
- http://linux.oracle.com/errata/ELSA-2014-0866.html
- http://lists.fedoraproject.org/pipermail/package-announce/2014-August/136864.html
- http://lists.fedoraproject.org/pipermail/package-announce/2014-June/134717.html
- http://rhn.redhat.com/errata/RHSA-2014-0866.html
- http://secunia.com/advisories/59378
- http://secunia.com/advisories/59407
- http://secunia.com/advisories/59433
- http://secunia.com/advisories/59579
- http://secunia.com/advisories/59834
- http://secunia.com/advisories/59848
- http://secunia.com/advisories/59919
- http://secunia.com/advisories/61218
- http://security.gentoo.org/glsa/glsa-201502-15.xml
- http://www.mandriva.com/security/advisories?name=MDVSA-2014:136
- http://www.mandriva.com/security/advisories?name=MDVSA-2015:082
- http://www.samba.org/samba/security/CVE-2014-3493
- http://www.securityfocus.com/archive/1/532757/100/0/threaded
- http://www.securityfocus.com/bid/68150
- http://www.securitytracker.com/id/1030455
- https://blogs.oracle.com/sunsecurity/entry/multiple_vulnerabilities_in_samba1
- https://bugzilla.redhat.com/show_bug.cgi?id=1108748
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05115993
- http://advisories.mageia.org/MGASA-2014-0279.html
- http://linux.oracle.com/errata/ELSA-2014-0866.html
- http://lists.fedoraproject.org/pipermail/package-announce/2014-August/136864.html
- http://lists.fedoraproject.org/pipermail/package-announce/2014-June/134717.html
- http://rhn.redhat.com/errata/RHSA-2014-0866.html
- http://secunia.com/advisories/59378
- http://secunia.com/advisories/59407
- http://secunia.com/advisories/59433
- http://secunia.com/advisories/59579
- http://secunia.com/advisories/59834
- http://secunia.com/advisories/59848
- http://secunia.com/advisories/59919
- http://secunia.com/advisories/61218
- http://security.gentoo.org/glsa/glsa-201502-15.xml
- http://www.mandriva.com/security/advisories?name=MDVSA-2014:136
- http://www.mandriva.com/security/advisories?name=MDVSA-2015:082
- http://www.samba.org/samba/security/CVE-2014-3493
- http://www.securityfocus.com/archive/1/532757/100/0/threaded
- http://www.securityfocus.com/bid/68150
- http://www.securitytracker.com/id/1030455
- https://blogs.oracle.com/sunsecurity/entry/multiple_vulnerabilities_in_samba1
- https://bugzilla.redhat.com/show_bug.cgi?id=1108748
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05115993



