CERTA-2003-AVI-072
Vulnerability from certfr_avis - Published: - Updated:
Un débordement de pile sur le serveur Samba permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance avec les privilèges du super utilisateur root.
Description
Samba est un logiciel libre, open source, utilisé pour fournir une implémentation du protocole SMB sur les serveurs Unix.
Un débordement de mémoire présent sur la fonction trans2.c utilisée par le démon smbd permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance.
Un outil disponible sur l'Internet permet d'exploiter facilement cette vulnérabilité.
Solution
Mettre à jour le serveur samba (cf. section documentation).
Utiliser la dernière version de Samba : Samba 2.2.8a et Samba-TNG
0.3.2.
Une mise à jour est disponible pour les versions 2.0.x.
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Les versions ant\u00e9rieures \u00e0 Samba 2.2.8a et Samba-TNG 0.3.2 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Samba",
"scada": false
}
}
},
{
"description": "Samba version 2.0.10 et toutes les versions pr\u00e9c\u00e8dentes.",
"product": {
"name": "N/A",
"vendor": {
"name": "Samba",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nSamba est un logiciel libre, open source, utilis\u00e9 pour fournir une\nimpl\u00e9mentation du protocole SMB sur les serveurs Unix.\n\nUn d\u00e9bordement de m\u00e9moire pr\u00e9sent sur la fonction trans2.c utilis\u00e9e par\nle d\u00e9mon smbd permet \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser un\nd\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n\nUn outil disponible sur l\u0027Internet permet d\u0027exploiter facilement cette\nvuln\u00e9rabilit\u00e9.\n\n## Solution\n\nMettre \u00e0 jour le serveur samba (cf. section documentation). \nUtiliser la derni\u00e8re version de Samba : Samba 2.2.8a et Samba-TNG\n0.3.2. \nUne mise \u00e0 jour est disponible pour les versions 2.0.x.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 RHSA-2003:138 de Red Hat :",
"url": "http://rhn.redhat.com/errata/RHSA-2003-138.html"
},
{
"title": "Avis de s\u00e9curit\u00e9 MDKSA-2003:044 de Mandrake :",
"url": "http://www.mandrakesecure.net/en/advisories/"
},
{
"title": "Site pour le t\u00e9l\u00e9chargement des mises \u00e0 jour et des nouvelles versions :",
"url": "http://ftp.easynet.be/samba/ftp/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD-SN-03:01 de FreeBSD :",
"url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SN-03%3A01.asc"
},
{
"title": "Avis de s\u00e9curit\u00e9 DSA-280-1 de Debian :",
"url": "http://www.debian.org/security/2003/dsa-280"
},
{
"title": "Annonce Apple Mac OS X 10.2.5 :",
"url": "http://archives:archives@lists.apple.com/mhonarc/security-announce/msg00028.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 #53581 de Sun :",
"url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F53581"
},
{
"title": "Avis de s\u00e9curit\u00e9 SUSE-SA:2003:025 de SuSE :",
"url": "http://www.suse.com/de/security/2003_025_samba.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 HPSBUX0304-254 de HP :",
"url": "http://itrc.hp.com"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 20030403-01-P de SGI :",
"url": "ftp://patches.sgi.com/support/free/security/advisories/20030403-01-P"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RHSA-2003:137 de Red Hat :",
"url": "http://rhn.redhat.com/errata/RHSA-2003-137.html"
},
{
"title": "Avis de s\u00e9curit\u00e9 OpenPKG-SA-2003.028 de OpenPKG :",
"url": "http://www.openpkg.org/security/OpenPKG-SA-2003.028-samba.html"
},
{
"title": "Site internet du logiciel Samba :",
"url": "http://www.samba.org"
}
],
"reference": "CERTA-2003-AVI-072",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-04-07T00:00:00.000000"
},
{
"description": "ajout des avis de s\u00e9curit\u00e9 : Mandrake, Debian, SuSE, OpenPKG.",
"revision_date": "2003-04-08T00:00:00.000000"
},
{
"description": "ajout des avis de s\u00e9curit\u00e9 Red Hat, SUN, SGI, HP, FreeBSD, Apple. Ajout r\u00e9f\u00e9rence CVE.",
"revision_date": "2003-05-22T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Un d\u00e9bordement de pile sur le serveur Samba permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance avec les privil\u00e8ges\ndu super utilisateur root.\n",
"title": "Vuln\u00e9rabilit\u00e9 sur Samba",
"vendor_advisories": [
{
"published_at": null,
"title": "Liste de diffusion Bugtraq",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.