Vulnerabilidad en NetBIOS name services daemon (nmbd) en Samba (CVE-2014-3560)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
06/08/2014
Última modificación:
12/04/2025
Descripción
NetBIOS name services daemon (nmbd) en Samba 4.0.x anterior a 4.0.21 y 4.1.x anterior a 4.1.11 permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados que modifican la memoria dinámica, involucrando una operación sizeof sobre una variable incorrecta en la macro unstrcpy en string_wrappers.h.
Impacto
Puntuación base 2.0
7.90
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:4.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:4.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:4.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:4.1.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:4.1.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:4.1.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:4.1.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:4.1.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:4.1.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:4.1.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:4.1.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:samba:samba:4.0.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2014-August/136280.html
- http://lists.fedoraproject.org/pipermail/package-announce/2014-August/136864.html
- http://lists.opensuse.org/opensuse-updates/2014-08/msg00027.html
- http://secunia.com/advisories/59583
- http://secunia.com/advisories/59610
- http://secunia.com/advisories/59976
- http://www.samba.org/samba/security/CVE-2014-3560
- http://www.securityfocus.com/bid/69021
- http://www.securitytracker.com/id/1030663
- http://www.ubuntu.com/usn/USN-2305-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1126010
- https://exchange.xforce.ibmcloud.com/vulnerabilities/95081
- https://git.samba.org/?p=samba.git%3Ba%3Dcommitdiff%3Bh%3De6a848630da3ba958c442438ea131c99fa088605
- https://git.samba.org/?p=samba.git%3Ba%3Dcommitdiff%3Bh%3Dfb1d325d96dfe9bc2e9c4ec46ad4c55e8f18f4a2
- http://lists.fedoraproject.org/pipermail/package-announce/2014-August/136280.html
- http://lists.fedoraproject.org/pipermail/package-announce/2014-August/136864.html
- http://lists.opensuse.org/opensuse-updates/2014-08/msg00027.html
- http://secunia.com/advisories/59583
- http://secunia.com/advisories/59610
- http://secunia.com/advisories/59976
- http://www.samba.org/samba/security/CVE-2014-3560
- http://www.securityfocus.com/bid/69021
- http://www.securitytracker.com/id/1030663
- http://www.ubuntu.com/usn/USN-2305-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1126010
- https://exchange.xforce.ibmcloud.com/vulnerabilities/95081
- https://git.samba.org/?p=samba.git%3Ba%3Dcommitdiff%3Bh%3De6a848630da3ba958c442438ea131c99fa088605
- https://git.samba.org/?p=samba.git%3Ba%3Dcommitdiff%3Bh%3Dfb1d325d96dfe9bc2e9c4ec46ad4c55e8f18f4a2



