聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
这些高危漏洞是CVE-2022-38023、CVE-2022-37966、CVE-2022-37967和CVE-2022-45141,已在2022年12月15日发布的版本4.17.4、4.16.8和4.15.13中修复。Samba 是一款适用于 Linux、Unix和macOS 操作系统的开源 Windows 互操作性套件,提供文件服务器、打印和活动目录服务。
-
CVE-2022-38023(CVSS 8.1):在NetLogon Secure Channel 中使用弱RC4-HMAC Kerberos 加密类型。
-
CVE-2022-37966(CVSS 8.1):位于Windows Kerberos RC4-HMAC 中的提权漏洞。
-
CVE-2022-37967(CVSS 7.2):位于Windows Kerberos 中的提权漏洞。
-
CVE-2022-45141(CVSS 8.1):在使用Heimdal 的Samba Active Directory 域控制器 (AD DC) 中发布Kerberos 工单时,使用RC4-HMAC 加密。
值得注意的是,CVE-2022-37966和CVE-2022-37967都可导致攻击者获得管理员权限,它们都由微软在2022年11月补丁星期二中披露。微软在谈到CVE-2022-37966时表示,“未经认证的攻击者可开展攻击,利用RFC 4757(Kerberos 加密类型 RC4-HMAC-MD5)和MS-PAC(权限属性证书数据结构标准)中的多个加密协议漏洞,绕过Windows AD 环境中的安全特性。”
另外,CISA 说明了41个工控安全公告,均和西门子和 Prosys OPC 产品有关。
https://thehackernews.com/2022/12/samba-issues-security-updates-to-patch.html
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):Samba 修复多个高危漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论