Vulnerabilidad de ejecución de código arbitrario en Samba

Los investigadores Michael Adam y Stefan Metzmacher de SerNet han
encontrado una vulnerabilidad en Samba 3 que podría permitir a un
atacante remoto ejecutar código malicioso.

Samba es un software gratuito que permite acceder y utilizar archivos,
impresoras y otros recursos compartidos en una intranet o en Internet.
Está soportado por una gran variedad de sistemas operativos, como Linux,
openVMS y OS/2. Esta basado en los protocolos SMB (Server Message Block)
y CIFS (Common Internet File System).

La vulnerabilidad con CVE-2013-4408 se produce debido a múltiples
errores de comprobación de rangos en la implementación del sistema
‘DCE-RPC’ (parte del sistema de autenticación de ‘winbindd’. Comúnmente
está configurado como parte activa en las instalaciones de muchos
servidores) lo cual produce un desbordamiento de memoria intermedia
basada en heap. A través del envío de paquetes especialmente manipulados
un atacante remoto podría aprovecharlo para causar una denegación de
servicio, y potencialmente la ejecución de código arbitrario ‘DCE-RPC’.

Esta vulnerabilidad afecta a las versiones 3.4 y superiores. Se
recomienda actualizar a las versiones 3.6.22, 4.0.13 o 4.1.3 que
solucionan este problema. Hay parches para las versiones 3.4.17 y 3.5.22
disponibles desde:
http://www.samba.org/samba/security/

Adicionalmente, las versiones desde 3.4.0 hasta 3.4.17 y las versiones
3.5.0 hasta 3.5.22 de Samba Server son también vulnerables a ataques de
denegación de servicio (bloqueos del sistema) provocados por errores,
similares a los anteriormente descritos, en el código del servidor de
esas versiones. Se recomienda actualizar a versiones superiores.
 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies