Переполнение буфера в Samba
[B]28 мая, 2008[/B]
[B]Программа:[/B] Samba 3.0.29 и более ранние версии
[B]Опасность: [COLOR=red]Высокая[/COLOR][/B]
[B]Наличие эксплоита: [COLOR=green]Нет[/COLOR][/B]
[B]Описание: [/B]
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за ошибки проверки границ данных при обработке SMB пакетов в функции "receive_smb_raw()" в файле lib/util_sock.c. Удаленный пользователь может с помощью слишком длинного SMB пакета вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен обманом заставить пользователя подключиться к злонамеренному серверу (нажать на ссылку типа "smb://") или отправить специально сформированные пакеты демону "nmbd", сконфигурированному как основной браузер домена.
[B]URL производителя: [/B][URL="http://www.samba.org"][COLOR=#0000ff]www.samba.org[/COLOR][/URL]
[B]Решение: [/B]Способов устранения уязвимости не существует в настоящее время.
[URL="http://www.securitylab.ru/vulnerability/353711.php"]securitylab.ru[/URL]