Vulnerability Details : CVE-2013-4124
Public exploit exists!
Integer overflow in the read_nttrans_ea_list function in nttrans.c in smbd in Samba 3.x before 3.5.22, 3.6.x before 3.6.17, and 4.x before 4.0.8 allows remote attackers to cause a denial of service (memory consumption) via a malformed packet.
Vulnerability category: OverflowDenial of service
Products affected by CVE-2013-4124
- cpe:2.3:o:redhat:enterprise_linux:5:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.0:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.2a:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.6:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.4:rc1:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.5:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.7:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.8:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.9:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.21a:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.21b:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.21c:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.21:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.13:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.14:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.20a:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.10:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.16:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.17:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.14a:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.15:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.20b:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.11:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.12:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.18:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.19:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.22:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.20:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.23:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.23a:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.23b:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.23c:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.23d:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25:pre2:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25:rc2:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25:rc3:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25:rc1:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.24:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25:pre1:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25a:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25b:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25c:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.26:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.26a:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.27:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.29:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.0:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.30:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.31:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.32:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.33:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.4:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.6:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.5:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.12:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.8:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.9:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.7:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.11:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.10:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.1:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.6:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.7:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.13:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.15:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.2:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.3:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.28:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.35:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.36:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.0:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.34:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.0:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.4:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.5:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.2.14:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.6:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.0:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.11:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.5:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.10:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.9:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.4:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.8:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.37:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.3:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.2:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.1.0:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.1:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.12:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.2:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.7:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.23:b:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.21:b:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.20:b:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25:c:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.13:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.23:d:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.23:c:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.21:a:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.2:a:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.28:a:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.14:a:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.20:a:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.23:a:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25:b:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.25:a:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.14:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.21:c:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.27:a:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.0.26:a:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.8:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.9:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.10:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.11:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.16:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.3.15:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.14:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.13:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.12:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.0:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.1:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.2:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.12:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.13:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.10:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.11:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.3:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.16:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.15:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.14:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.4:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.18:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.19:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:4.0.7:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:4.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:4.0.0:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.14:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.13:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.12:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.15:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.21:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:4.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:4.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.7:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.6:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.4.17:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.16:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.17:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.5:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.16:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.15:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.5.20:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:4.0.6:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:4.0.5:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:4.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.9:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.8:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.11:*:*:*:*:*:*:*
- cpe:2.3:a:samba:samba:3.6.10:*:*:*:*:*:*:*
- cpe:2.3:o:canonical:ubuntu_linux:13.04:*:*:*:*:*:*:*
- cpe:2.3:o:canonical:ubuntu_linux:12.10:*:*:*:*:*:*:*
- cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:lts:*:*:*
- cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*
- cpe:2.3:o:fedoraproject:fedora:18:*:*:*:*:*:*:*
- cpe:2.3:o:fedoraproject:fedora:19:*:*:*:*:*:*:*
- cpe:2.3:o:opensuse:opensuse:12.2:*:*:*:*:*:*:*
- cpe:2.3:o:opensuse:opensuse:12.3:*:*:*:*:*:*:*
Threat overview for CVE-2013-4124
Top countries where our scanners detected CVE-2013-4124
Top open port discovered on systems with this issue
53
IPs affected by CVE-2013-4124 17,401
Threat actors abusing to this issue?
Yes
Find out if you* are
affected by CVE-2013-4124!
*Directly or indirectly through your vendors, service providers and 3rd parties.
Powered by
attack surface intelligence
from SecurityScorecard.
Exploit prediction scoring system (EPSS) score for CVE-2013-4124
96.83%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 100 %
Percentile, the proportion of vulnerabilities that are scored at or less
Metasploit modules for CVE-2013-4124
-
Samba read_nttrans_ea_list Integer Overflow
First seen: 2020-04-26auxiliary/dos/samba/read_nttrans_ea_listInteger overflow in the read_nttrans_ea_list function in nttrans.c in smbd in Samba 3.x before 3.5.22, 3.6.x before 3.6.17, and 4.x before 4.0.8 allows remote attackers to cause a denial of service (memory consumption) via a malformed packet. Important Note: in order
CVSS scores for CVE-2013-4124
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
5.0
|
MEDIUM | AV:N/AC:L/Au:N/C:N/I:N/A:P |
10.0
|
2.9
|
NIST |
CWE ids for CVE-2013-4124
-
Assigned by: nvd@nist.gov (Primary)
References for CVE-2013-4124
-
http://lists.fedoraproject.org/pipermail/package-announce/2013-August/114011.html
[SECURITY] Fedora 18 Update: samba-4.0.8-1.fc18Vendor Advisory
-
http://lists.fedoraproject.org/pipermail/package-announce/2013-August/113591.html
[SECURITY] Fedora 19 Update: samba-4.0.8-1.fc19Vendor Advisory
-
https://bugzilla.redhat.com/show_bug.cgi?id=984401
984401 – (CVE-2013-4124) CVE-2013-4124 samba: DoS via integer overflow when reading an EA list
-
http://www.securitytracker.com/id/1028882
Samba smbd CPU Processing Loop Lets Remote Users Deny Service - SecurityTracker
-
http://www.mandriva.com/security/advisories?name=MDVSA-2013:207
mandriva.com
-
http://rhn.redhat.com/errata/RHSA-2013-1310.html
RHSA-2013:1310 - Security Advisory - Red Hat Customer PortalVendor Advisory
-
http://lists.fedoraproject.org/pipermail/package-announce/2014-August/136864.html
503 Backend fetch failed
-
https://exchange.xforce.ibmcloud.com/vulnerabilities/86185
IBM X-Force Exchange
-
http://rhn.redhat.com/errata/RHSA-2014-0305.html
RHSA-2014:0305 - Security Advisory - Red Hat Customer Portal
-
http://rhn.redhat.com/errata/RHSA-2013-1542.html
RHSA-2013:1542 - Security Advisory - Red Hat Customer Portal
-
http://www.samba.org/samba/history/samba-4.0.8.html
Samba - Release Notes ArchiveVendor Advisory
-
http://www.ubuntu.com/usn/USN-1966-1
USN-1966-1: Samba vulnerability | Ubuntu security noticesVendor Advisory
-
http://security.gentoo.org/glsa/glsa-201502-15.xml
Samba: Multiple vulnerabilities (GLSA 201502-15) — Gentoo security
-
http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00015.html
[security-announce] openSUSE-SU-2013:1349-1: important: update for sambaVendor Advisory
-
http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00012.html
[security-announce] openSUSE-SU-2013:1339-1: important: update for sambaVendor Advisory
-
http://marc.info/?l=bugtraq&m=141660010015249&w=2
'[security bulletin] HPSBUX03087 SSRT101413 rev.2 - HP-UX CIFS Server (Samba), Remote Denial of Servi' - MARC
-
http://www.samba.org/samba/history/samba-3.5.22.html
Samba - Release Notes ArchiveVendor Advisory
-
http://rhn.redhat.com/errata/RHSA-2013-1543.html
RHSA-2013:1543 - Security Advisory - Red Hat Customer Portal
-
http://ftp.samba.org/pub/samba/patches/security/samba-4.0.7-CVE-2013-4124.patch
Patch
-
http://www.samba.org/samba/history/samba-3.6.17.html
Samba - Release Notes ArchiveVendor Advisory
-
http://archives.neohapsis.com/archives/bugtraq/2013-08/0028.html
-
http://www.samba.org/samba/security/CVE-2013-4124
Samba - Security Announcement ArchiveVendor Advisory
Jump to