Информационная безопасность
[RU] switch to English


Многочисленные уязвимости в файловом сервере Samba (multiple bugs)
дополнено с 5 февраля 2007 г.
Опубликовано:5 февраля 2007 г.
Источник:
SecurityVulns ID:7181
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера в gethostbyname() и getipnodebyname() в библиотеке nss_winbind.so.1 под Solaris. DoS условия в smbd приводящие к бесконечному циклу. Ошибка форматной строки в плагине VFS afsacl.so.
Затронутые продукты:SAMBA : Samba 3.0
CVE:CVE-2007-0454 (Format string vulnerability in the afsacl.so VFS module in Samba 3.0.6 through 3.0.23d allows context-dependent attackers to execute arbitrary code via format string specifiers in a filename on an AFS file system, which is not properly handled during Windows ACL mapping.)
 CVE-2007-0453 (Buffer overflow in the nss_winbind.so.1 library in Samba 3.0.21 through 3.0.23d, as used in the winbindd daemon on Solaris, allows attackers to execute arbitrary code via the (1) gethostbyname and (2) getipnodebyname functions.)
 CVE-2007-0452 (smbd in Samba 3.0.6 through 3.0.23d allows remote authenticated users to cause a denial of service (memory and CPU exhaustion) by renaming a file in a way that prevents a request from being removed from the deferred open queue, which triggers an infinite loop.)
Оригинальный текстdocumentSAMBA, [SAMBA-SECURITY] CVE-2007-0454: Format string bug in afsacl.so VFS plugin (05.02.2007)
 documentSAMBA, [SAMBA-SECURITY] CVE-2007-0452: Potential DoS against smbd in Samba 3.0.6 - 3.0.23d (05.02.2007)
 documentSAMBA, [SAMBA-SECURITY] CVE-2007-0453: Buffer overrun in nss_winbind.so.1 on Solaris (05.02.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород