La implementación de sesión de servidor en smbd en Samba 3.5.x y 3.6.x antes de 3.6.25 - 4.0.x antes de 4.0.25 - 4.1.x antes de 4.1.17 , y 4.2.x antes 4.2.0rc5 realiza una operación libre en un puntero de pila sin inicializar , que permite a atacantes remotos ejecutar código arbitrario a través de paquetes diseñados de sesión de red que utilizan la API RPC ServerPasswordSet , como se demuestra por los paquetes que llegan a la función _netr_ServerPasswordSet en rpc_server / netlogon / srv_netlog_nt.c .
Todas las versiones de Samba desde 3.5.0 a 4.2.0rc4 son vulnerables . Mas informacion puede obetenerse en la pagina del proyecto Samba ( https://www.samba.org/samba/history/ ) versiones 4.2.0rc5 , 4.1.17 , 4.0.25 y 6.3.25 si desea aplicar los parches adecuados ( https : // www .samba.org / samba / historia / security.html ) disponible.
You need to be signed in and under a current maintenance contract to view premium knowledge articles.
© 2024 Quest Software Inc. ALL RIGHTS RESERVED. Terms of Use Privacy Cookie Preference Center