[Comm] Критическая уязвимость в Samba
Speccyfighter
zxwarior на yandex.ru
Ср Сен 15 10:47:44 UTC 2010
> В результате аудита кода проекта Samba, проведенного одним
> из инженеров компании Cisco, во всех поддерживаемых ветках
> Samba 3.x обнаружена <http://news.samba.org/> критическая уязвимость
<http://www.samba.org/samba/security/CVE-2010-3069>, теоретически
> позволяющая удаленному неаутентифицированному злоумышленнику
> выполнить свой код на сервере. Проблема вызвана некорректной
> проверкой в функции sid_parse() параметра, указывающего на
> размер буфера, отводимого для чтения бинарного представления
> Windows SID (Security ID). Ошибка позволяет клиенту инициировать
> переполнение буфера через отправку специально оформленного
> пакета с некорректно выставленным SID-значением.
>
> Для успешной эксплуатации уязвимости, злоумышленник должен
> иметь аутентифицируемый или неаутентифицируемый (гостевое соединение)
> доступ к Samba-серверу. Проблема устранена в выпущенных сегодня
> корректирующих выпусках Samba 3.5.5, 3.4.9 и 3.3.14, исправления
> для более старых веток можно загрузить в виде патча
<http://samba.org/samba/patches/>. Обновления
> пакетов с Samba пока выпущены только для Ubuntu
<https://lists.ubuntu.com/archives/ubuntu-security-announce/2010-September/001156.html>
и недоступны на
> момент написания новости для Slackware
<http://www.slackware.com/security/list.php?l=slackware-security&y=2010>, FreeBSD
<http://www.vuxml.org/freebsd/>, Gentoo
<http://www.gentoo.org/security/en/index.xml>, Mandriva
<http://www.mandriva.com/en/security/advisories?dis=2010.1>,
> openSUSE
<http://lists.opensuse.org/opensuse-security-announce/2010-09/>, CentOS
<http://lists.centos.org/pipermail/centos-announce/2010-September/thread.html>,
Fedora <https://admin.fedoraproject.org/updates/>, RHEL
<http://rhn.redhat.com/errata/rhel-server-errata.html> и Debian
<http://www.debian.org/security/> (дополнение: утром
> обновления вышли для Slackware и RHEL).
http://news.samba.org/
http://www.samba.org/samba/security/CVE-2010-3069
http://samba.org/samba/patches/
http://www.opennet.ru/opennews/art.shtml?num=27960
Похоже и нас коснулось:
CVE-2010-3069:
===========================================================
== Subject: Buffer Overrun Vulnerability
==
== CVE ID#: CVE-2010-3069
==
== Versions: Samba 3.0.x - 3.5.x (inclusive)
==
== Summary: Samba 3.0.x to 3.5.x are affected by a
== buffer overrun vulnerability.
==
===========================================================
В багзилла вроде ничего по этому
поводу нет.
В 5.1/branch samba патчится будет?
$ ls -l /path/i586/RPMS/ | grep samba-3.
2244160 Июн 16 19:42 samba-3.0.37-alt2.M51.1.i586.rpm
Подробная информация о списке рассылки community