Переполнение буфера в SAMBA

Дата публикации:
25.07.2004
Дата изменения:
17.10.2006
Всего просмотров:
1670
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Samba до версии 2.2.10 и 3.0.0 - 3.0.4

Описание: Два переполнения буфера обнаружено в SAMBA в Samba Web Administration Tool и в системах, использующих 'hash' метод. Удаленный пользователь может выполнить произвольный код на целевой системе.

Удаленный пользователь может представить специально обработанный HTTP Basic Authentication заголовок к Samba Web Administration Tool (SWAT) в SAMBA 3.0.2 - 3.0.4, содержащий некорректный Base64 символ, чтобы вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Уязвимый код также используется для декодирования значения LDAP sambaMungedDial атрибутов на системах, которые используют ldapsam passdb. Однако производитель считает что этот пут не эксплуатируем.

Также сообщается о похожем переполнении буфера в коде, который обрабатывает 'mangling method = hash' параметр в 'smb.conf' файле. Значение по умолчанию 'mangling method = hash2' не уязвимо.

URL производителя:http://www.samba.org/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: [Full-Disclosure] Samba 3.x swat preauthentication buffer overflow

или введите имя

CAPTCHA