| Дата публикации: | 28.05.2008 |
| Дата изменения: | 02.06.2008 |
| Всего просмотров: | 4419 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2008-1105 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Samba 2.x
Samba 3.x |
| Уязвимые версии: Samba 3.0.29 и более ранние версии
Описание: Уязвимость существует из-за ошибки проверки границ данных при обработке SMB пакетов в функции "receive_smb_raw()" в файле lib/util_sock.c. Удаленный пользователь может с помощью слишком длинного SMB пакета вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен обманом заставить пользователя подключиться к злонамеренному серверу (нажать на ссылку типа "smb://") или отправить специально сформированные пакеты демону "nmbd", сконфигурированному как основной браузер домена. URL производителя: www.samba.org Решение: Установите последнюю версию 3.0.30 с сайта производителя. Журнал изменений:
02.06.2008 |
|
| Ссылки: |
Secunia Research: Samba "receive_smb_raw()" Buffer Overflow Vulnerability Samba (client) receive_smb_raw() Buffer Overflow Vulnerability PoC |