Дата публикации: | 11.12.2007 |
Дата изменения: | 22.02.2008 |
Всего просмотров: | 2517 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Samba 2.x
Samba 3.x |
Уязвимые версии: Samba 3.0.27a, возможно более ранние версии
Описание: Уязвимость существует из-за ошибки проверки границ данных в функции "send_mailslot()". Удаленный пользователь может с помощью специально сформированного "SAMLOGON" пакета, содержащего слишком длинную строку GETDC, вызвать переполнение стека и выполнить произвольный код на целевой системе. URL производителя: www.samba.org Решение: Установите последнюю версию 3.0.28 или исправление с сайта производителя.
Patch for Samba 3.0.27a: Журнал изменений:
16.12.2007 |
|
Ссылки: |
Secunia Research: Samba "send_mailslot()" Buffer Overflow Vulnerability Samba 3.0.27a send_mailslot() Remote Buffer Overflow PoC |