一、 漏洞 CVE-2016-2123 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在samba版本4.0.0至4.5.2中发现了一个漏洞。samba函数ndr_pull_dnsp_name包含一个整数溢出问题,导致攻击者控制的内存覆盖。ndr_pull_dnsp_name从samba Active Directory ldb数据库解析数据。任何在LDAP中可以写dnsRecord属性的用户名都可以触发这个内存损坏。默认情况下,所有经过验证的LDAP用户都可以在新DNS对象上写dnsRecord属性。这使得漏洞成为远程权限提升。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A flaw was found in samba versions 4.0.0 to 4.5.2. The Samba routine ndr_pull_dnsp_name contains an integer wrap problem, leading to an attacker-controlled memory overwrite. ndr_pull_dnsp_name parses data from the Samba Active Directory ldb database. Any user who can write to the dnsRecord attribute over LDAP can trigger this memory corruption. By default, all authenticated LDAP users can write to the dnsRecord attribute on new DNS objects. This makes the defect a remote privilege escalation.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
堆缓冲区溢出
来源:美国国家漏洞数据库 NVD
漏洞标题
Samba 缓冲区错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Samba是Samba团队的一套可使UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS网络协议做连结的自由软件。该软件支持共享打印机、互相传输资料文件等。 Samba 4.0.0版本至4.5.2版本存在基于堆的缓冲区溢出漏洞,该漏洞源于程序没有正确的对用户提交的数据执行边界检测,导致程序复制数据的大小超出了分配的内存缓冲区空间。攻击者可借助恶意的dnsRecord属性利用该漏洞在受影响应用程序上下文中执行任意代码,可能导致拒绝服务。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
缓冲区错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-2123 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-2123 的情报信息