Vulnerabilidad en Samba (CVE-2018-16841)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-415
Doble liberación
Fecha de publicación:
28/11/2018
Última modificación:
29/08/2022
Descripción
Samba, desde la versión 4.3.0 antes de las versiones 4.7.12, 4.8.7 y 4.9.3, es vulnerable a una denegación de servicio (DoS). Cuando se configura para aceptar la autenticación por smartcard, el KDC de Samba llamará a talloc_free() dos veces en la misma memoria si la entidad de seguridad en un certificado firmado de forma válida no coincide con la entidad en AS-REQ. Esto solo es posible tras la autenticación con un certificado de confianza. talloc es resistente a corrupción de una doble liberación (double free) con talloc_free() y llama directamente a abort(), terminando el proceso KDC.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:samba:samba:*:*:*:*:*:*:*:* | 4.3.0 (incluyendo) | 4.7.12 (excluyendo) |
cpe:2.3:a:samba:samba:*:*:*:*:*:*:*:* | 4.8.0 (incluyendo) | 4.8.7 (excluyendo) |
cpe:2.3:a:samba:samba:*:*:*:*:*:*:*:* | 4.9.0 (incluyendo) | 4.9.3 (excluyendo) |
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:18.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/106023
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-16841
- https://security.gentoo.org/glsa/202003-52
- https://security.netapp.com/advisory/ntap-20181127-0001/
- https://usn.ubuntu.com/3827-1/
- https://usn.ubuntu.com/3827-2/
- https://www.debian.org/security/2018/dsa-4345
- https://www.samba.org/samba/security/CVE-2018-16841.html