Анонсирован (http://news.samba.org/releases/3.0.27/) выход релиза Samba 3.0.27, в котором устранены две серьезные уязвимости (http://secunia.com/advisories/27450/), позволяющие удаленному злоумышленнику выполнить свой код в системе:- Возможность переполнения буфера, при отправке нескольких специальным образом скомпонованных WINS "Name Registration" запросов, идущих вслед за запросом WINS "Name Query". Для проявления уязвимости пакет Samba должен быть сконфигурирован для работы в качестве WINS сервера (включена опция "wins support");
- Переполнение буфера в обработчике GETDC logon запросов. Проявляется путем отправки модифицированных "GETDC mailslot" запросов. Уязвимости подвержены системы, в которых пакет Samba сконфигурирован в качестве первичного или резервного контроллера домена (Primary or Backup Domain Controller).
Кроме того, в CIFS подсистеме Linux ядра 2.6.x найдена уязвимость (http://secunia.com/advisories/27666/), дающая удаленному злоумышленнику возможность выполнения DoS атаки.
URL: http://news.samba.org/releases/3.0.27/
Новость: http://www.opennet.me/opennews/art.shtml?num=12800