Доступен релиз Samba 3.3.13, в котором устранена уязвимость,
которой подвержены версии, начиная с 3.0.0 и заканчивая 3.3.12. Ветки
3.4.x и 3.5.x уязвимости не подвержены. Проблема связана с наличием в
коде chain_reply ошибки, которая потенциально может привести к
переполнению буфера и выполнению кода злоумышленника при обработке
специальным образом сформированного SMB1-пакета. Наибольшую опасность в
данной уязвимости представляет тот факт, что ее можно эксплуатировать
не имея аккаунта на сервере, для атаки достаточно открытого порта,
принимающего внешние запросы.
Всем пользователям подверженных данной уязвимости версий Samba
рекомендуется незамедлительно обновить программное обеспечение или
временно заблокировать доступ к сетевому порту, до момента поступления
обновления из стандартных репозиториев используемого дистрибутива (на
момент написания новости обновления не были выпущены ни для одного дистрибутива). Для уже неподдерживаемых версий патч можно загрузить здесь или установить по инструкции с данной страницы. Источник
|