From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Wed, 19 Mar 2003 01:26:36 +1000 From: Dmitry Lebkov To: community@altlinux.ru Subject: Re: [Comm] =?KOI8-R?Q?=D5=D1=DA=D7=C9=CD=CF=D3=D4=D8?= samba Message-Id: <20030319012636.6d323d9e.dima@sakhalin.ru> In-Reply-To: <1341782796.20030318191212@yourline.ru> References: <1341782796.20030318191212@yourline.ru> X-Mailer: Sylpheed version 0.8.11 (GTK+ 1.2.10; i586-alt-linux-gnu) Mime-Version: 1.0 Content-Type: text/plain; charset=KOI8-R Content-Transfer-Encoding: 8bit Sender: community-admin@altlinux.ru Errors-To: community-admin@altlinux.ru X-BeenThere: community@altlinux.ru X-Mailman-Version: 2.0.9 Precedence: bulk Reply-To: community@altlinux.ru List-Unsubscribe: , List-Id: List-Post: List-Help: List-Subscribe: , List-Archive: Archived-At: List-Archive: List-Post: On Tue, 18 Mar 2003 19:12:12 +0600 Ткаченко Максим wrote: > Здравствуйте > Группа исследователей безопасности исходного кода из SuSE > (руководитель - Sebastian Krahmer) обнаружила уязвимость в популярном > SMB-сервере для открытых систем Samba, позволяющую удалённо и > анонимно получать права суперпользователя на сервере, на котором > запущен демон smbd. Уязвимость присутствует в версиях 2.0.x - 2.2.7a. > В случае невозможности немедленного обновления сисадминамам > рекомендуется перекрыть снаружи доступ по портам 139, 445. > Возможность перезапуска буфера присутствует в кодах сборки > фрагментированных SMB/CIFS-пакетов, при этом удалённый злоумышленник > получает возможность переписать адресное пространство процесса > произвольными данными, и, как следствие, выполнить произвольный код > от имени процесса smbd (обычно, root). Команда разработчиков Samba > срочно выпустила новую версию - 2.2.8 и настоятельно рекомендует всем > системным администраторам обновиться. > > http://ru.samba.org/samba/whatsnew/samba-2.2.8.html http://www.altlinux.ru/pipermail/security-announce/2003-March/000114.html :))))))))))) Нечто подобное в трэде с темой "2.4 kernel vulnerability" -- WBR, Dmitry Lebkov