Hjem > Cyber ​​Nyheder > CVE-2021-44142 Samba-sårbarhed tillader kodeudførelse
CYBER NEWS

CVE-2021-44142 Samba-sårbarhed tillader kodeudførelse

CVE-2021-44142 Samba-sårbarhed tillader kodeudførelse

CVE-2021-44142 Samba-fejl

CVE-2021-44142 er en af flere sårbarheder opdaget i Samba-versioner før 4.13.17. Sårbarheden er relateret til et out-of-bounds heap læse/skrive-problem i VFS-modulet.




Dette modul, kendt som vfs_frugt, giver kompatibilitet med Apple SMB-klienter. Samba har allerede udgivet softwareopdateringer for at rette op på fejlene. Hvis du forbliver udsat, fjerntrusselsaktører kunne udføre vilkårlig kode med de højeste privilegier.

Ifølge den officielle rådgivende, CVE-2021-44142 findes inden for parsing af EA-metadata, når
åbning af filer i smbd. Bruger skriveadgang til en fils udvidede attributter er påkrævet for at udnytte denne sårbarhed. Det skal bemærkes, at dette kan være en gæst eller ikke-godkendt bruger, i tilfælde af, at sådanne brugere tillades skriveadgang til filudvidede attributter, rådgiveren tilføjet.

En anden vigtig betingelse for at bemærke, at problemet i vfs_frugt findes i standardkonfigurationen af frugt VFS-modulet ved hjælp af frugt:metadata=netatalk eller frugt:ressource=fil. Hvis begge muligheder er indstillet til andre indstillinger end standardværdierne, systemet er ikke påvirket af sårbarheden.

For at undgå problemer, vi råder dig til at implementere tilgængelige patches med det samme.

Relaterede: CVE-2018-1050, CVE-2018-1057 Samba Fejl og mangler fare for servere

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig