ALT Linux Community general discussions
 help / color / mirror / Atom feed
* [Comm]  Критические уязвимости в Samba
@ 2010-09-15 10:47 Speccyfighter
  0 siblings, 0 replies; only message in thread
From: Speccyfighter @ 2010-09-15 10:47 UTC (permalink / raw)
  To: ALT Linux Community general discussions

 > В результате аудита кода проекта Samba, проведенного одним
 > из инженеров компании Cisco, во всех поддерживаемых ветках
 > Samba 3.x обнаружена <http://news.samba.org/> критическая уязвимость 
<http://www.samba.org/samba/security/CVE-2010-3069>, теоретически
 > позволяющая удаленному неаутентифицированному злоумышленнику
 > выполнить свой код на сервере. Проблема вызвана некорректной
 > проверкой в функции sid_parse() параметра, указывающего на
 > размер буфера, отводимого для чтения бинарного представления
 > Windows SID (Security ID). Ошибка позволяет клиенту инициировать
 > переполнение буфера через отправку специально оформленного
 > пакета с некорректно выставленным SID-значением.
 >
 > Для успешной эксплуатации уязвимости, злоумышленник должен
 > иметь аутентифицируемый или неаутентифицируемый (гостевое соединение)
 > доступ к Samba-серверу. Проблема устранена в выпущенных сегодня
 > корректирующих выпусках Samba 3.5.5, 3.4.9 и 3.3.14, исправления
 > для более старых веток можно загрузить в виде патча 
<http://samba.org/samba/patches/>. Обновления
 > пакетов с Samba пока выпущены только для Ubuntu 
<https://lists.ubuntu.com/archives/ubuntu-security-announce/2010-September/001156.html> 
и недоступны на
 > момент написания новости для Slackware 
<http://www.slackware.com/security/list.php?l=slackware-security&y=2010>, FreeBSD 
<http://www.vuxml.org/freebsd/>, Gentoo 
<http://www.gentoo.org/security/en/index.xml>, Mandriva 
<http://www.mandriva.com/en/security/advisories?dis=2010.1>,
 > openSUSE 
<http://lists.opensuse.org/opensuse-security-announce/2010-09/>, CentOS 
<http://lists.centos.org/pipermail/centos-announce/2010-September/thread.html>, 
Fedora <https://admin.fedoraproject.org/updates/>, RHEL 
<http://rhn.redhat.com/errata/rhel-server-errata.html> и Debian 
<http://www.debian.org/security/> (дополнение: утром
 > обновления вышли для Slackware и RHEL).

http://news.samba.org/
http://www.samba.org/samba/security/CVE-2010-3069
http://samba.org/samba/patches/

http://www.opennet.ru/opennews/art.shtml?num=27960


Похоже и нас коснулось:

CVE-2010-3069:

===========================================================
== Subject:     Buffer Overrun Vulnerability
==
== CVE ID#:     CVE-2010-3069
==
== Versions:    Samba 3.0.x - 3.5.x (inclusive)
==
== Summary:     Samba 3.0.x to 3.5.x are affected by a
==              buffer overrun vulnerability.

==
===========================================================

В багзилла вроде ничего по этому
поводу нет.
В 5.1/branch samba патчится будет?

$ ls -l /path/i586/RPMS/ | grep samba-3.
2244160 Июн 16 19:42 samba-3.0.37-alt2.M51.1.i586.rpm



^ permalink raw reply	[flat|nested] only message in thread

only message in thread, other threads:[~2010-09-15 10:47 UTC | newest]

Thread overview: (only message) (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2010-09-15 10:47 [Comm] Критические уязвимости в Samba Speccyfighter

ALT Linux Community general discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/community/0 community/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 community community/ http://lore.altlinux.org/community \
		mandrake-russian@linuxteam.iplabs.ru community@lists.altlinux.org community@lists.altlinux.ru community@lists.altlinux.com
	public-inbox-index community

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.community


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git