* [Comm] Критическая уязвимость в Samba
@ 2010-09-15 10:47 Speccyfighter
2010-09-15 11:25 ` Андрей Черепанов
0 siblings, 1 reply; 3+ messages in thread
From: Speccyfighter @ 2010-09-15 10:47 UTC (permalink / raw)
To: ALT Linux Community general discussions
> В результате аудита кода проекта Samba, проведенного одним
> из инженеров компании Cisco, во всех поддерживаемых ветках
> Samba 3.x обнаружена <http://news.samba.org/> критическая уязвимость
<http://www.samba.org/samba/security/CVE-2010-3069>, теоретически
> позволяющая удаленному неаутентифицированному злоумышленнику
> выполнить свой код на сервере. Проблема вызвана некорректной
> проверкой в функции sid_parse() параметра, указывающего на
> размер буфера, отводимого для чтения бинарного представления
> Windows SID (Security ID). Ошибка позволяет клиенту инициировать
> переполнение буфера через отправку специально оформленного
> пакета с некорректно выставленным SID-значением.
>
> Для успешной эксплуатации уязвимости, злоумышленник должен
> иметь аутентифицируемый или неаутентифицируемый (гостевое соединение)
> доступ к Samba-серверу. Проблема устранена в выпущенных сегодня
> корректирующих выпусках Samba 3.5.5, 3.4.9 и 3.3.14, исправления
> для более старых веток можно загрузить в виде патча
<http://samba.org/samba/patches/>. Обновления
> пакетов с Samba пока выпущены только для Ubuntu
<https://lists.ubuntu.com/archives/ubuntu-security-announce/2010-September/001156.html>
и недоступны на
> момент написания новости для Slackware
<http://www.slackware.com/security/list.php?l=slackware-security&y=2010>, FreeBSD
<http://www.vuxml.org/freebsd/>, Gentoo
<http://www.gentoo.org/security/en/index.xml>, Mandriva
<http://www.mandriva.com/en/security/advisories?dis=2010.1>,
> openSUSE
<http://lists.opensuse.org/opensuse-security-announce/2010-09/>, CentOS
<http://lists.centos.org/pipermail/centos-announce/2010-September/thread.html>,
Fedora <https://admin.fedoraproject.org/updates/>, RHEL
<http://rhn.redhat.com/errata/rhel-server-errata.html> и Debian
<http://www.debian.org/security/> (дополнение: утром
> обновления вышли для Slackware и RHEL).
http://news.samba.org/
http://www.samba.org/samba/security/CVE-2010-3069
http://samba.org/samba/patches/
http://www.opennet.ru/opennews/art.shtml?num=27960
Похоже и нас коснулось:
CVE-2010-3069:
===========================================================
== Subject: Buffer Overrun Vulnerability
==
== CVE ID#: CVE-2010-3069
==
== Versions: Samba 3.0.x - 3.5.x (inclusive)
==
== Summary: Samba 3.0.x to 3.5.x are affected by a
== buffer overrun vulnerability.
==
===========================================================
В багзилла вроде ничего по этому
поводу нет.
В 5.1/branch samba патчится будет?
$ ls -l /path/i586/RPMS/ | grep samba-3.
2244160 Июн 16 19:42 samba-3.0.37-alt2.M51.1.i586.rpm
^ permalink raw reply [flat|nested] 3+ messages in thread
* Re: [Comm] Критическая уязвимость в Samba
2010-09-15 10:47 [Comm] Критическая уязвимость в Samba Speccyfighter
@ 2010-09-15 11:25 ` Андрей Черепанов
2010-09-15 11:58 ` Speccyfighter
0 siblings, 1 reply; 3+ messages in thread
From: Андрей Черепанов @ 2010-09-15 11:25 UTC (permalink / raw)
To: ALT Linux Community general discussions
15 сентября 2010 Speccyfighter написал:
> > В результате аудита кода проекта Samba, проведенного одним
> > из инженеров компании Cisco, во всех поддерживаемых ветках
> > Samba 3.x обнаружена <http://news.samba.org/> критическая уязвимость
[cyber] I: p5/branch packages: +1 (9459)
Дата: Сегодня 05:33:13
Отправитель: QA Team Robot <qa@altlinux.org>
Получатель: sisyphus-cybertalk@lists.altlinux.org
Обратный адрес: devel@lists.altlinux.org
1 UPDATED package
samba - Samba SMB/CIFS server [23M]
* Mon Sep 13 2010 Vitaly Kuznetsov <vitty@altlinux> 3.0.37-alt3.M50P.1
- CVE-2010-3069
* Wed Jun 16 2010 Vitaly Kuznetsov <vitty@altlinux> 3.0.37-alt2.M50P.1
--
Андрей Черепанов
ALT Linux
cas@altlinux.ru
^ permalink raw reply [flat|nested] 3+ messages in thread
* Re: [Comm] Критическая уязвимость в Samba
2010-09-15 11:25 ` Андрей Черепанов
@ 2010-09-15 11:58 ` Speccyfighter
0 siblings, 0 replies; 3+ messages in thread
From: Speccyfighter @ 2010-09-15 11:58 UTC (permalink / raw)
To: community
15.09.2010 14:25, Андрей Черепанов пишет:
> 15 сентября 2010 Speccyfighter написал:
>
>> > В результате аудита кода проекта Samba, проведенного одним
>> > из инженеров компании Cisco, во всех поддерживаемых ветках
>> > Samba 3.x обнаружена<http://news.samba.org/> критическая уязвимость
>>
> [cyber] I: p5/branch packages: +1 (9459)
> Дата: Сегодня 05:33:13
> Отправитель: QA Team Robot<qa@altlinux.org>
> Получатель: sisyphus-cybertalk@lists.altlinux.org
> Обратный адрес: devel@lists.altlinux.org
>
> 1 UPDATED package
>
> samba - Samba SMB/CIFS server [23M]
> * Mon Sep 13 2010 Vitaly Kuznetsov<vitty@altlinux> 3.0.37-alt3.M50P.1
> - CVE-2010-3069
> * Wed Jun 16 2010 Vitaly Kuznetsov<vitty@altlinux> 3.0.37-alt2.M50P.1
>
>
Есть. Влетело и в p5 и 5.1 отзеркаливается. Сборка alt3.
Огромная благодарность за оперативность.
^ permalink raw reply [flat|nested] 3+ messages in thread
end of thread, other threads:[~2010-09-15 11:58 UTC | newest]
Thread overview: 3+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2010-09-15 10:47 [Comm] Критическая уязвимость в Samba Speccyfighter
2010-09-15 11:25 ` Андрей Черепанов
2010-09-15 11:58 ` Speccyfighter
ALT Linux Community general discussions
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/community/0 community/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 community community/ http://lore.altlinux.org/community \
mandrake-russian@linuxteam.iplabs.ru community@lists.altlinux.org community@lists.altlinux.ru community@lists.altlinux.com
public-inbox-index community
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.community
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git