Samba SID 編譯緩衝區滿溢漏洞
最後更新
2011年01月28日
發佈日期:
2010年09月15日
2751
觀看次數
風險: 中度風險
在 Samba 發現漏洞,遠端攻擊者可利用漏洞控制受影響的系統。由於讀取以二進位表示的視窗 SID(Security ID)時,"sid_parse()" 函數及相關的 "dom_sid_parse()" 函數內產生緩衝區滿溢錯誤,惡意客戶端可利用漏洞終止受影響的 smbd 伺服器或執行任意程式碼。
影響
- 遠端執行程式碼
受影響之系統或技術
- Samba 版本 3.x
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 安裝適用於 Samba 版本 3.3.13 的修補程式:
http://www.samba.org/samba/ftp/patches/security/samba-3.3.13-CVE-2010-3069.patch - 安裝適用於 Samba 版本 3.4.8 的修補程式:
http://www.samba.org/samba/ftp/patches/security/samba-3.4.8-CVE-2010-3069.patch - 安裝適用於 Samba 版本 3.5.4 的修補程式:
http://www.samba.org/samba/ftp/patches/security/samba-3.5.4-CVE-2010-3069.patch
漏洞識別碼
資料來源
相關連結
分享至