打造“云”端高校 服务教育“多”场景资源畅享 丨 锐捷网络“一云多用”线上研讨会
预约直播
乐享业务保障服务 丨 守护医疗业务连续稳定
预约直播
产品
< 返回主菜单
产品中心
产品
解决方案
< 返回主菜单
解决方案中心
行业
返回主菜单
选择区域/语言

首页 >IPS威胁百科

IPS威胁百科

"Samba.NDR.Parsing.DNSP.Name.Integer.Overflow"

  • 特征库ID:

    43610

  • 漏洞级别:

    high

  • CVE ID:

    CVE-2016-2123

  • 建议的动作:

    drop

  • 受影响的系统:

    All

  • 协议:

    tcp

攻击漏洞描述

这表明攻击企图利用 Samba 中的整数溢出漏洞。该漏洞是由于受影响的软件处理恶意制作的数据包时 ndr_pull_dnsp_name 函数中的错误。远程攻击者可能能够利用此漏洞在受影响的机器上执行任意代码。此外,远程攻击者可以利用这一点在受影响的服务器上造成拒绝服务条件。

影响范围

Samba Team Samba 4.3.x prior to 4.3.13 Samba Team Samba 4.4.x prior to 4.4.8 Samba Team Samba 4.5.x prior to 4.5.3

可能带来的后果

系统被入侵:远程攻击者可以控制易受攻击的系统

解决办法

应用来自供应商的最新升级或补丁 https://www.samba.org/samba/security/CVE-2016-2123.html

返回顶部

收起
文档评价
该资料是否解决了您的问题?
您对当前页面的满意度如何?
不咋滴
非常好
您满意的原因是(多选)?
您不满意的原因是(多选)?
您是否还有其他问题或建议?
为了快速解决并回复您的问题,您可以留下联系方式
邮箱
手机号
感谢您的反馈!
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式