Naciśnij ESC aby zamknąć

Samba poprawiona

Developerzy Samby opublikowali wersję 3.0.27 swojego oprogramowania, w której załatali dwie luki umożliwiające atakującemu z sieci lokalnej wstrzyknąć szkodliwy kod. Obie dziury występowały w komponencie nmbd.

Pierwszą z luk można było wykorzystać gdy w pliku smb.conf włączona była obsługa WINS. W takiej sytuacji możliwe było przekroczenie zakresu liczby całkowitej w funkcji reply_netbios_packet() i wywołanie przepełnienia bufora. Aby tego dokonać napastnik musiał najpierw wysłać spreparowane żądania rejestracji nazwy, a następnie wysłać zapytanie o tę nazwę.

Drugi z błędów można było sprowokować wysyłając do serwera odpowiednio spreparowane żądanie GETDC w czasie, gdy Samba pracowała w trybie kontrolera domeny.

Błędy znaleziono w wersjach 3.0.0 i 3.0.26a. W najbliższym czasie dystrybutorzy Linuksa powinni udostępnić poprawione wersje Samby.

Źródło: ArcaBit

Redakcja

Nasz zespół składa się z doświadczonych ekspertów w dziedzinie bezpieczeństwa informatycznego i najnowszych trendów technologicznych. Nasi autorzy posiadają wieloletnie doświadczenie zarówno w sektorze komercyjnym, jak i akademickim, co pozwala im na głębokie zrozumienie i analizę dynamicznie zmieniającego się świata technologii. Jako grupa specjalistów dostarczamy rzetelne i aktualne informacje, analizy oraz poradniki z zakresu bezpieczeństwa IT i innowacji technologicznych. Nasze artykuły opierają się na dogłębnym badaniu tematu, wsparte doświadczeniem naszych ekspertów. Stawiamy na edukację czytelników, pomagając im zrozumieć skomplikowane zagadnienia technologiczne i zachować bezpieczeństwo w cyfrowym świecie. Naszym celem jest dostarczanie precyzyjnych i aktualnych informacji, które wspierają zarówno profesjonalistów IT, jak i zwykłych użytkowników w zrozumieniu i adaptacji do szybko zmieniającego się świata technologii. Zależy nam na promowaniu kultury bezpieczeństwa i świadomości cyfrowej w społeczeństwie.