Developerzy Samby opublikowali wersję 3.0.27 swojego oprogramowania, w której załatali dwie luki umożliwiające atakującemu z sieci lokalnej wstrzyknąć szkodliwy kod. Obie dziury występowały w komponencie nmbd.
Pierwszą z luk można było wykorzystać gdy w pliku smb.conf włączona była obsługa WINS. W takiej sytuacji możliwe było przekroczenie zakresu liczby całkowitej w funkcji reply_netbios_packet() i wywołanie przepełnienia bufora. Aby tego dokonać napastnik musiał najpierw wysłać spreparowane żądania rejestracji nazwy, a następnie wysłać zapytanie o tę nazwę.
Drugi z błędów można było sprowokować wysyłając do serwera odpowiednio spreparowane żądanie GETDC w czasie, gdy Samba pracowała w trybie kontrolera domeny.
Błędy znaleziono w wersjach 3.0.0 i 3.0.26a. W najbliższym czasie dystrybutorzy Linuksa powinni udostępnić poprawione wersje Samby.
Źródło: ArcaBit