ID CVE-2003-1332
Summary Stack-based buffer overflow in the reply_nttrans function in Samba 2.2.7a and earlier allows remote attackers to execute arbitrary code via a crafted request, a different vulnerability than CVE-2003-0201.
References
Vulnerable Configurations
  • cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
    cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:-:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:-:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:1.9.17:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:1.9.17:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:1.9.17:p1:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:1.9.17:p1:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:1.9.17:p2:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:1.9.17:p2:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:1.9.17:p3:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:1.9.17:p3:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:1.9.17:p4:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:1.9.17:p4:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:1.9.17:p5:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:1.9.17:p5:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:1.9.18:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:1.9.18:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:1.9.18:-:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:1.9.18:-:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:1.9.18:p1:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:1.9.18:p1:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:1.9.18:p10:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:1.9.18:p10:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:1.9.18:p2:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:1.9.18:p2:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:1.9.18:p3:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:1.9.18:p3:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:1.9.18:p4:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:1.9.18:p4:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:1.9.18:p5:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:1.9.18:p5:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:1.9.18:p6:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:1.9.18:p6:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:1.9.18:p7:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:1.9.18:p7:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:1.9.18:p8:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:1.9.18:p8:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.0:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.0.0:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.0.3:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.0.4:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.0.5:-:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.0.5:-:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.0.5:a:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.0.5:a:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.0.5a:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.0.5a:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.0.6:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.0.7:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.0.8:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.0.9:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.0.10:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.0.10:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2:a:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2:a:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.0:-:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.0:-:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.0:a:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.0:a:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.0a:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.0a:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.1:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.1:-:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.1:-:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.1:a:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.1:a:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.1a:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.1a:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.2:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.2:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.3:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.3:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.3:-:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.3:-:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.3:a:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.3:a:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.3a:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.3a:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.4:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.4:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.5:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.5:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.6:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.6:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.7:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.7:*:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.7:-:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.7:-:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.7:a:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.7:a:*:*:*:*:*:*
  • cpe:2.3:a:samba:samba:2.2.7a:*:*:*:*:*:*:*
    cpe:2.3:a:samba:samba:2.2.7a:*:*:*:*:*:*:*
CVSS
Base: 7.5 (as of 29-07-2017 - 01:29)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL PARTIAL PARTIAL
cvss-vector via4 AV:N/AC:L/Au:N/C:P/I:P/A:P
redhat via4
advisories
rhsa
id RHSA-2003:096
refmap via4
misc http://www.securiteam.com/exploits/5TP0M2AAKS.html
xf samba-reply-nttrans-bo(12749)
Last major update 29-07-2017 - 01:29
Published 31-12-2003 - 05:00
Last modified 29-07-2017 - 01:29
Back to Top