From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on sa.int.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-1.5 required=5.0 tests=BAYES_00, DNS_FROM_OPENWHOIS, SPF_PASS autolearn=no version=3.2.5 DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=yandex.ru; s=mail; t=1284547808; bh=gkj632tvoGhr4ijz2RW7HQ5WvL/ctemGu5fxAO+kTEs=; h=Message-ID:Date:From:MIME-Version:To:Subject:Content-Type: Content-Transfer-Encoding; b=UbY1dCXkYeDfATnEUMWahyhRZlSBf11CLSjqfr72JpXa4iWvZ9PLOANEGbx1Rgh8s xKgYg3wYh2nGJOrw2ebPqAKR754RoYgehxi4BgVZt+KNBC8j12zXMwM+PiTIbItb9I 7wirU9Icgpy1f2TTApTSHF0zONN3F/h1xpC+DFig= Message-ID: <4C90A43B.6040902@yandex.ru> Date: Wed, 15 Sep 2010 13:47:23 +0300 From: Speccyfighter User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.1.*) Gecko/20100402 Lightning/1.0pre Thunderbird/3.0pre MIME-Version: 1.0 To: ALT Linux Community general discussions Content-Type: text/plain; charset=UTF-8; format=flowed Content-Transfer-Encoding: 8bit X-Yandex-TimeMark: 1284547808 X-Yandex-Spam: 1 X-Yandex-Front: smtp11.mail.yandex.net Subject: [Comm] =?utf-8?b?INCa0YDQuNGC0LjRh9C10YHQutC40LUg0YPRj9C30LLQuNC8?= =?utf-8?b?0L7RgdGC0Lgg0LIgU2FtYmE=?= X-BeenThere: community@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Community general discussions List-Id: ALT Linux Community general discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 15 Sep 2010 10:50:13 -0000 Archived-At: List-Archive: List-Post: > В результате аудита кода проекта Samba, проведенного одним > из инженеров компании Cisco, во всех поддерживаемых ветках > Samba 3.x обнаружена критическая уязвимость , теоретически > позволяющая удаленному неаутентифицированному злоумышленнику > выполнить свой код на сервере. Проблема вызвана некорректной > проверкой в функции sid_parse() параметра, указывающего на > размер буфера, отводимого для чтения бинарного представления > Windows SID (Security ID). Ошибка позволяет клиенту инициировать > переполнение буфера через отправку специально оформленного > пакета с некорректно выставленным SID-значением. > > Для успешной эксплуатации уязвимости, злоумышленник должен > иметь аутентифицируемый или неаутентифицируемый (гостевое соединение) > доступ к Samba-серверу. Проблема устранена в выпущенных сегодня > корректирующих выпусках Samba 3.5.5, 3.4.9 и 3.3.14, исправления > для более старых веток можно загрузить в виде патча . Обновления > пакетов с Samba пока выпущены только для Ubuntu и недоступны на > момент написания новости для Slackware , FreeBSD , Gentoo , Mandriva , > openSUSE , CentOS , Fedora , RHEL и Debian (дополнение: утром > обновления вышли для Slackware и RHEL). http://news.samba.org/ http://www.samba.org/samba/security/CVE-2010-3069 http://samba.org/samba/patches/ http://www.opennet.ru/opennews/art.shtml?num=27960 Похоже и нас коснулось: CVE-2010-3069: =========================================================== == Subject: Buffer Overrun Vulnerability == == CVE ID#: CVE-2010-3069 == == Versions: Samba 3.0.x - 3.5.x (inclusive) == == Summary: Samba 3.0.x to 3.5.x are affected by a == buffer overrun vulnerability. == =========================================================== В багзилла вроде ничего по этому поводу нет. В 5.1/branch samba патчится будет? $ ls -l /path/i586/RPMS/ | grep samba-3. 2244160 Июн 16 19:42 samba-3.0.37-alt2.M51.1.i586.rpm