Vulnerability Details : CVE-2012-1182
Public exploit exists!
The RPC code generator in Samba 3.x before 3.4.16, 3.5.x before 3.5.14, and 3.6.x before 3.6.4 does not implement validation of an array length in a manner consistent with validation of array memory allocation, which allows remote attackers to execute arbitrary code via a crafted RPC call.
Vulnerability category: Execute code
Products affected by CVE-2012-1182
- cpe:2.3:a:samba:samba:*:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.0:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.2a:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.6:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.4:rc1:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.5:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.7:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.8:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.9:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.21a:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.21b:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.21c:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.21:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.13:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.14:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.20a:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.10:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.16:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.17:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.14a:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.15:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.20b:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.11:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.12:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.18:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.19:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.22:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.20:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.23:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.23a:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.23b:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.23c:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.23d:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25:pre2:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25:rc2:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25:rc3:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25:rc1:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.24:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25:pre1:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25a:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25b:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25c:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.26:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.26a:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.27:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.29:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.0:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.30:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.31:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.32:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.33:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.4:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.6:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.5:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.12:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.8:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.9:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.7:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.11:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.10:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.1:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.6:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.7:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.13:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.15:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.2:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.3:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.28:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.35:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.36:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.0:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.34:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.0:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.4:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.5:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.14:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.6:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.0:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.11:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.5:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.10:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.9:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.4:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.8:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.37:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.3:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.2:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.1.0:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.1:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.12:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.3:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.2:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.7:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.23:b:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.21:b:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.20:b:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25:c:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.13:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.23:d:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.23:c:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.21:a:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.2:a:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.28:a:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.14:a:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.20:a:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.23:a:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25:b:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25:a:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.14:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.21:c:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.27:a:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.26:a:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.8:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.9:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.10:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.11:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.4:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.5:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.6:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.7:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.8:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.9:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.16:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.15:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.14:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.13:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.12:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.0:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.1:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.2:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.12:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.13:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.10:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.11:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.3:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2012-1182
69.56%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 99 %
Percentile, the proportion of vulnerabilities that are scored at or less
Metasploit modules for CVE-2012-1182
-
Samba SetInformationPolicy AuditEventsInfo Heap Overflow
Disclosure Date: 2012-04-10First seen: 2020-04-26exploit/linux/samba/setinfopolicy_heapThis module triggers a vulnerability in the LSA RPC service of the Samba daemon because of an error on the PIDL auto-generated code. Making a specially crafted call to SetInformationPolicy to set a PolicyAuditEventsInformation allows to trigger a heap overflow and
CVSS scores for CVE-2012-1182
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
10.0
|
HIGH | AV:N/AC:L/Au:N/C:C/I:C/A:C |
10.0
|
10.0
|
NIST |
CWE ids for CVE-2012-1182
-
Assigned by: nvd@nist.gov (Primary)
References for CVE-2012-1182
-
http://www.ubuntu.com/usn/USN-1423-1
USN-1423-1: Samba vulnerability | Ubuntu security notices
-
http://marc.info/?l=bugtraq&m=134323086902585&w=2
'[security bulletin] HPSBUX02789 SSRT100824 rev.3 - HP-UX CIFS Server (Samba), Remote Execution of Ar' - MARC
-
http://lists.fedoraproject.org/pipermail/package-announce/2012-May/080567.html
[SECURITY] Fedora 16 Update: samba4-4.0.0-38.alpha16.fc16
-
http://marc.info/?l=bugtraq&m=133951282306605&w=2
'[security bulletin] HPSBMU02790 SSRT100872 rev.1 - HP Server Automation, Remote Execution of Arbitra' - MARC
-
http://lists.fedoraproject.org/pipermail/package-announce/2012-April/078258.html
[SECURITY] Fedora 16 Update: samba-3.6.4-82.fc16
-
http://lists.apple.com/archives/security-announce/2012/May/msg00001.html
Apple - Lists.apple.com
-
http://lists.opensuse.org/opensuse-security-announce/2012-04/msg00008.html
[security-announce] SUSE-SU-2012:0502-1: critical: Security update for S
-
http://lists.opensuse.org/opensuse-security-announce/2012-04/msg00009.html
[security-announce] SUSE-SU-2012:0504-1: critical: Security update for S
-
http://support.apple.com/kb/HT5281
About the security content of OS X Lion v10.7.4 and Security Update 2012-002 - Apple Support
-
https://www.samba.org/samba/security/CVE-2012-1182
Samba - Security Announcement ArchiveVendor Advisory
-
http://www.samba.org/samba/history/samba-3.6.4.html
Samba - Release Notes Archive
-
http://lists.opensuse.org/opensuse-security-announce/2012-04/msg00007.html
[security-announce] SUSE-SU-2012:0501-1: critical: Security update for S
-
http://www.mandriva.com/security/advisories?name=MDVSA-2012:055
mandriva.com
-
http://www.collax.com/produkte/AllinOne-server-for-small-businesses#id2565578
Collax bietet flexible Serverlösungen für KMU und Freiberufler. Mit unseren Lösugen für Virtualisierung und Hochverfügbarkeit vermeiden Sie Ausfallzeiten Ihrer IT. - Collax
-
http://www.debian.org/security/2012/dsa-2450
Debian -- Security Information -- DSA-2450-1 samba
-
http://lists.fedoraproject.org/pipermail/package-announce/2012-April/078836.html
[SECURITY] Fedora 15 Update: samba-3.5.14-73.fc15.1
-
http://www.securitytracker.com/id?1026913
Samba Buffer Overflow in NDR Marshalling Code Lets Remote Users Execute Arbitrary Code - SecurityTracker
-
http://lists.opensuse.org/opensuse-security-announce/2012-04/msg00014.html
[security-announce] SUSE-SU-2012:0515-1: critical: Security update for S
-
http://lists.fedoraproject.org/pipermail/package-announce/2012-April/078726.html
[SECURITY] Fedora 17 Update: samba-3.6.4-82.fc17.1
Jump to