Переполнение буфера в Samba

Дата публикации:
28.05.2008
Дата изменения:
02.06.2008
Всего просмотров:
3900
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Samba 2.x
Samba 3.x
Уязвимые версии: Samba 3.0.29 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверки границ данных при обработке SMB пакетов в функции "receive_smb_raw()" в файле lib/util_sock.c. Удаленный пользователь может с помощью слишком длинного SMB пакета вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен обманом заставить пользователя подключиться к злонамеренному серверу (нажать на ссылку типа "smb://") или отправить специально сформированные пакеты демону "nmbd", сконфигурированному как основной браузер домена.

URL производителя: www.samba.org

Решение: Установите последнюю версию 3.0.30 с сайта производителя.

Журнал изменений:

02.06.2008
Изменена секция «Решение».
Добавлен PoC код.

Ссылки: Secunia Research: Samba "receive_smb_raw()" Buffer Overflow Vulnerability
Samba (client) receive_smb_raw() Buffer Overflow Vulnerability PoC

или введите имя

CAPTCHA