-
Переполнение буфера в Samba
28 мая, 2008
Программа: Samba 3.0.29 и более ранние версии
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за ошибки проверки границ данных при обработке SMB пакетов в функции "receive_smb_raw()" в файле lib/util_sock.c. Удаленный пользователь может с помощью слишком длинного SMB пакета вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен обманом заставить пользователя подключиться к злонамеренному серверу (нажать на ссылку типа "smb://") или отправить специально сформированные пакеты демону "nmbd", сконфигурированному как основной браузер домена.
URL производителя: www.samba.org
Решение: Способов устранения уязвимости не существует в настоящее время.
securitylab.ru
Left home for a few days and look what happens...
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Я не использую самбу на серверах.
Сообщение от
ALEX(XX)
Решение: Способов устранения уязвимости не существует в настоящее время.
Уже есть. RedHat данную дырку уже заткнула.
https://rhn.redhat.com/errata/RHSA-2008-0290.html
Обновления для RedHat Enterprise Linux:
ftp://ftp.redhat.com/pub/redhat/linu...l5_2.1.src.rpm
-