Alert GCSA-08049 - Vulnerabilita' in Samba
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
************************************************************************
Alert ID : GCSA-08049
Data : 29 Maggio 2008
Titolo : Vulnerabilita' in Samba
************************************************************************
:: Descrizione del problema
E' stata identificata in Samba una vulnerabilita' che puo'
essere sfruttata da attaccanti remoti per causare condizioni
di denial of service, o prendere il controllo completo di un sistema
vulnerabile.
La vulnerabilita' e' causata da un errore di buffer overflow nella
funzione "receive_smb_raw()" [lib/util_sock.c] nel processare
pacchetti molto grandi, e puo' essere sfruttata da un attaccante
remoto per bloccare un sistema oppure per eseguire codice arbitrario
inducendo l'utente a connettersi (tramite il link smb://) ad un server
appositamente predisposto, oppure mandando pacchetti costruiti
opportunamente ad un nmbd server configurato come local o domain master
browser.
Ulteriori informazioni sono disponibili in
http://samba.org/samba/history/security.html
:: Software interessato
Samba versioni dalla 3.0.0 alla 3.0.29 incluse
:: Impatto
Denial of Service
Privilege escalation
Accesso non autorizzato al sistema
Esecuzione di codice arbitrario
:: Soluzioni
Applicare le patch disponibili in
http://www.samba.org/samba/security/
o aggiornare alla versione 3.0.30
http://us1.samba.org/samba/download/
:: Riferimenti
Samba Original Advisory
http://samba.org/samba/security/CVE-2008-1105.html
Secunia Advisory
http://secunia.com/advisories/30228/
FrSIRT Advisory
http://www.frsirt.com/english/advisories/2008/1681
Security Focus
http://www.securityfocus.com/bid/29404
http://www.securityfocus.com/archive/1/492683/30/0/threaded
CVE Mitre
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1105
-----BEGIN PGP SIGNATURE-----
iQCVAwUBSD6tm/OB+SpikaiRAQI/AgP9F/Z2PHhlc0FSbYSkpWAMP/yilnvc5dwA
KOkSywY5HWOE30g2sJbpMlsJf+PcnYPc11Y1Ku5Wo+NjQcb51HPevtHb8w7LhAe2
BsujtUJUks6t+fJsFU10TF/y5kEbxnP5RT1CYAW1QlGtJaUMvSs4O93PUANLy/8r
/j39DdpbOdc=
=3htL
-----END PGP SIGNATURE-----
Hash: SHA1
************************************************************************
Alert ID : GCSA-08049
Data : 29 Maggio 2008
Titolo : Vulnerabilita' in Samba
************************************************************************
:: Descrizione del problema
E' stata identificata in Samba una vulnerabilita' che puo'
essere sfruttata da attaccanti remoti per causare condizioni
di denial of service, o prendere il controllo completo di un sistema
vulnerabile.
La vulnerabilita' e' causata da un errore di buffer overflow nella
funzione "receive_smb_raw()" [lib/util_sock.c] nel processare
pacchetti molto grandi, e puo' essere sfruttata da un attaccante
remoto per bloccare un sistema oppure per eseguire codice arbitrario
inducendo l'utente a connettersi (tramite il link smb://) ad un server
appositamente predisposto, oppure mandando pacchetti costruiti
opportunamente ad un nmbd server configurato come local o domain master
browser.
Ulteriori informazioni sono disponibili in
http://samba.org/samba/history/security.html
:: Software interessato
Samba versioni dalla 3.0.0 alla 3.0.29 incluse
:: Impatto
Denial of Service
Privilege escalation
Accesso non autorizzato al sistema
Esecuzione di codice arbitrario
:: Soluzioni
Applicare le patch disponibili in
http://www.samba.org/samba/security/
o aggiornare alla versione 3.0.30
http://us1.samba.org/samba/download/
:: Riferimenti
Samba Original Advisory
http://samba.org/samba/security/CVE-2008-1105.html
Secunia Advisory
http://secunia.com/advisories/30228/
FrSIRT Advisory
http://www.frsirt.com/english/advisories/2008/1681
Security Focus
http://www.securityfocus.com/bid/29404
http://www.securityfocus.com/archive/1/492683/30/0/threaded
CVE Mitre
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1105
-----BEGIN PGP SIGNATURE-----
iQCVAwUBSD6tm/OB+SpikaiRAQI/AgP9F/Z2PHhlc0FSbYSkpWAMP/yilnvc5dwA
KOkSywY5HWOE30g2sJbpMlsJf+PcnYPc11Y1Ku5Wo+NjQcb51HPevtHb8w7LhAe2
BsujtUJUks6t+fJsFU10TF/y5kEbxnP5RT1CYAW1QlGtJaUMvSs4O93PUANLy/8r
/j39DdpbOdc=
=3htL
-----END PGP SIGNATURE-----