Анонсирован выход релиза Samba 3.0.27, в котором устранены две серьезные уязвимости, позволяющие удаленному злоумышленнику выполнить свой код в системе, сообщает opennet.ru:
Возможность переполнения буфера, при отправке нескольких специальным образом скомпонованных WINS "Name Registration" запросов, идущих вслед за запросом WINS "Name Query". Для проявления уязвимости пакет Samba должен быть сконфигурирован для работы в качестве WINS сервера (включена опция "wins support");
Переполнение буфера в обработчике GETDC logon запросов. Проявляется путем отправки модифицированных "GETDC mailslot" запросов. Уязвимости подвержены системы, в которых пакет Samba сконфигурирован в качестве первичного или резервного контроллера домена (Primary or Backup Domain Controller).
Кроме того, в CIFS подсистеме Linux ядра 2.6.x найдена уязвимость, дающая удаленному злоумышленнику возможность выполнения DoS атаки.
Описание уязвимостей