跳至主內容

Samba "receive_smb_raw()" 遠端緩衝區滿溢漏洞

最後更新 2011年01月28日 發佈日期: 2008年05月29日 2720 觀看次數

風險: 中度風險

在 Samba 發現漏洞,可被遠端攻擊者進行阻斷服務攻擊或危及受影響的系統。由於 client context 收到過大的 SMB 封包時,"receive_smb_raw()" [lib/util_sock.c] 函式會產生緩衝區滿溢錯誤。攻擊者可以透過引誘使用者連接惡意伺服器 (如. 附有 "smb://" 連結) 或傳送特製封包到設定為本機或網域主瀏覽器的 "nmbd" 伺服器,利用此漏洞終止受影響的應用程式或執行任意程式碼。


影響

  • 阻斷服務
  • 遠端執行程式碼

受影響之系統或技術

  • Samba 3.0.29 及之前的版本
  • Solaris 9 和 10 在 SPARC 和 x86 平台上運行 Samba 3.0.0 至 3.0.29

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

升級至 Samba 3.0.29 版本:
http://us1.samba.org/samba/download/

Sun Solaris 9 (SPARC) - 安裝修補程式 114684-12 或之後版本
Sun Solaris 10 (SPARC) - 安裝修補程式 119757-13 或之後版本

Sun Solaris 9 (x86) - 安裝修補程式 114685-12 或之後版本
Sun Solaris 10 (x86) - 安裝修補程式 119758-13 或之後版本


漏洞識別碼


資料來源