Серьёзнейшая уязвимость в Samba
Группа исследователей безопасности исходного кода из SuSE (руководитель — Sebastian Krahmer) обнаружила уязвимость в популярном SMB-сервере для открытых систем Samba, позволяющую удалённо и анонимно получать права суперпользователя на сервере, на котором запущен демон smbd. Уязвимость присутствует в версиях 2.0.x — 2.2.7a. В случае невозможности немедленного обновления сисадминамам рекомендуется перекрыть снаружи доступ по портам 139, 445. Возможность перезапуска буфера присутствует в кодах сборки фрагментированных SMB/CIFS-пакетов, при этом удалённый злоумышленник получает возможность переписать адресное пространство процесса произвольными данными, и, как следствие, выполнить произвольный код от имени процесса smbd (обычно, root). Команда разработчиков Samba срочно выпустила новую версию — 2.2.8 и настоятельно рекомендует всем системным администраторам обновиться.
Подробнее >> (The Samba Team announces Samba 2.2.8)
Постоянная ссылка к новости: http://www.nixp.ru/news/1441.html. fly4life по материалам uinc.ru.
Критическая уязвимость CVE-2017-14746 в Samba 4.x позволяет удалённо выполнять код
Уязвимостью SambaCry воспользовались для майнинга криптовалюты Monero на Linux-компьютерах
Уязвимость SambaCry (CVE-2017-7494) в Samba позволяет исполнять произвольный код на удалённой системе
Samba 4.5.0: отказ от аутентификации NTLMv1 и множество улучшений 2
В Samba 4.4.2, 4.3.8 и 4.2.11 исправили критическую Windows-уязвимость Badlock 1
Разработчики Samba запустили зеркало кодовой базы в GitHub 2
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1