Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Samba, buffer overflow de receive_smb_raw

mai 2008 par Vigil@nce

Un attaquant peut provoquer un débordement dans le client ou le
serveur Samba afin d’y exécuter du code.

 Gravité : 3/4
 Conséquences : accès/droits privilégié, accès/droits utilisateur
 Provenance : client intranet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 28/05/2008
 Référence : VIGILANCE-VUL-7857

PRODUITS CONCERNÉS

 Mandriva Corporate [versions confidentielles]
 Mandriva Linux [versions confidentielles]
 Red Hat Enterprise Linux [versions confidentielles]
 Samba [versions confidentielles]
 Slackware Linux [versions confidentielles]

DESCRIPTION

La fonction receive_smb_raw() du fichier lib/util_sock.c lit un
paquet SMB. Cette fonction est employée :
 dans le client lorsqu’il se connecte sur un serveur
 dans le serveur nmbd lorsqu’il est configuré en Master Browser
 dans le serveur lorsqu’il reçoit une demande d’impression

Cependant, cette fonction utilise une valeur incorrecte pour
vérifier la taille du paquet. Un attaquant peut donc employer un
paquet trop long afin de provoquer un débordement.

Cette vulnérabilité permet ainsi à l’attaquant de faire exécuter
du code dans le client ou le serveur Samba.

CARACTÉRISTIQUES

 Références : BID-29404, CVE-2008-1105, MDVSA-2008:108,
RHSA-2008:0288-01, RHSA-2008:0289-01, RHSA-2008:0290-01,
SSA:2008-149-01, VIGILANCE-VUL-7857
 Url : https://vigilance.aql.fr/arbre/1/7857


Voir les articles précédents

    

Voir les articles suivants