From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Tue, 18 Mar 2003 19:12:12 +0600 From: =?koi8-r?B?9MvB3sXOy88g7cHL08nN?= X-Mailer: The Bat! (v1.60c) Personal Organization: ISP SibNet X-Priority: 3 (Normal) Message-ID: <1341782796.20030318191212@yourline.ru> To: community@altlinux.ru MIME-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Transfer-Encoding: 8bit Subject: [Comm] =?koi8-r?B?1dHa18nNz9PU2CBzYW1iYQ==?= Sender: community-admin@altlinux.ru Errors-To: community-admin@altlinux.ru X-BeenThere: community@altlinux.ru X-Mailman-Version: 2.0.9 Precedence: bulk Reply-To: community@altlinux.ru X-Reply-To: =?koi8-r?B?9MvB3sXOy88g7cHL08nN?= List-Unsubscribe: , List-Id: List-Post: List-Help: List-Subscribe: , List-Archive: Archived-At: List-Archive: List-Post: Здравствуйте Группа исследователей безопасности исходного кода из SuSE (руководитель - Sebastian Krahmer) обнаружила уязвимость в популярном SMB-сервере для открытых систем Samba, позволяющую удалённо и анонимно получать права суперпользователя на сервере, на котором запущен демон smbd. Уязвимость присутствует в версиях 2.0.x - 2.2.7a. В случае невозможности немедленного обновления сисадминамам рекомендуется перекрыть снаружи доступ по портам 139, 445. Возможность перезапуска буфера присутствует в кодах сборки фрагментированных SMB/CIFS-пакетов, при этом удалённый злоумышленник получает возможность переписать адресное пространство процесса произвольными данными, и, как следствие, выполнить произвольный код от имени процесса smbd (обычно, root). Команда разработчиков Samba срочно выпустила новую версию - 2.2.8 и настоятельно рекомендует всем системным администраторам обновиться. http://ru.samba.org/samba/whatsnew/samba-2.2.8.html -- С наилуччшими пожеланиями, Ткаченко Максим mailto:maxman@yourline.ru