CERTA-2003-AVI-072
Vulnerability from certfr_avis
Un débordement de pile sur le serveur Samba permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance avec les privilèges du super utilisateur root.
Description
Samba est un logiciel libre, open source, utilisé pour fournir une implémentation du protocole SMB sur les serveurs Unix.
Un débordement de mémoire présent sur la fonction trans2.c utilisée par le démon smbd permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance.
Un outil disponible sur l'Internet permet d'exploiter facilement cette vulnérabilité.
Solution
Mettre à jour le serveur samba (cf. section documentation).
Utiliser la dernière version de Samba : Samba 2.2.8a et Samba-TNG
0.3.2.
Une mise à jour est disponible pour les versions 2.0.x.
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Les versions ant\u00e9rieures \u00e0 Samba 2.2.8a et Samba-TNG 0.3.2 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Samba",
"scada": false
}
}
},
{
"description": "Samba version 2.0.10 et toutes les versions pr\u00e9c\u00e8dentes.",
"product": {
"name": "N/A",
"vendor": {
"name": "Samba",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nSamba est un logiciel libre, open source, utilis\u00e9 pour fournir une\nimpl\u00e9mentation du protocole SMB sur les serveurs Unix.\n\nUn d\u00e9bordement de m\u00e9moire pr\u00e9sent sur la fonction trans2.c utilis\u00e9e par\nle d\u00e9mon smbd permet \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser un\nd\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n\nUn outil disponible sur l\u0027Internet permet d\u0027exploiter facilement cette\nvuln\u00e9rabilit\u00e9.\n\n## Solution\n\nMettre \u00e0 jour le serveur samba (cf. section documentation). \nUtiliser la derni\u00e8re version de Samba : Samba 2.2.8a et Samba-TNG\n0.3.2. \nUne mise \u00e0 jour est disponible pour les versions 2.0.x.\n",
"cves": [],
"initial_release_date": "2003-04-07T00:00:00",
"last_revision_date": "2003-05-22T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 RHSA-2003:138 de Red Hat :",
"url": "http://rhn.redhat.com/errata/RHSA-2003-138.html"
},
{
"title": "Avis de s\u00e9curit\u00e9 MDKSA-2003:044 de Mandrake :",
"url": "http://www.mandrakesecure.net/en/advisories/"
},
{
"title": "Site pour le t\u00e9l\u00e9chargement des mises \u00e0 jour et des nouvelles versions :",
"url": "http://ftp.easynet.be/samba/ftp/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD-SN-03:01 de FreeBSD :",
"url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SN-03%3A01.asc"
},
{
"title": "Avis de s\u00e9curit\u00e9 DSA-280-1 de Debian :",
"url": "http://www.debian.org/security/2003/dsa-280"
},
{
"title": "Annonce Apple Mac OS X 10.2.5 :",
"url": "http://archives:archives@lists.apple.com/mhonarc/security-announce/msg00028.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 #53581 de Sun :",
"url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F53581"
},
{
"title": "Avis de s\u00e9curit\u00e9 SUSE-SA:2003:025 de SuSE :",
"url": "http://www.suse.com/de/security/2003_025_samba.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 HPSBUX0304-254 de HP :",
"url": "http://itrc.hp.com"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 20030403-01-P de SGI :",
"url": "ftp://patches.sgi.com/support/free/security/advisories/20030403-01-P"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RHSA-2003:137 de Red Hat :",
"url": "http://rhn.redhat.com/errata/RHSA-2003-137.html"
},
{
"title": "Avis de s\u00e9curit\u00e9 OpenPKG-SA-2003.028 de OpenPKG :",
"url": "http://www.openpkg.org/security/OpenPKG-SA-2003.028-samba.html"
},
{
"title": "Site internet du logiciel Samba :",
"url": "http://www.samba.org"
}
],
"reference": "CERTA-2003-AVI-072",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-04-07T00:00:00.000000"
},
{
"description": "ajout des avis de s\u00e9curit\u00e9 : Mandrake, Debian, SuSE, OpenPKG.",
"revision_date": "2003-04-08T00:00:00.000000"
},
{
"description": "ajout des avis de s\u00e9curit\u00e9 Red Hat, SUN, SGI, HP, FreeBSD, Apple. Ajout r\u00e9f\u00e9rence CVE.",
"revision_date": "2003-05-22T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Un d\u00e9bordement de pile sur le serveur Samba permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance avec les privil\u00e8ges\ndu super utilisateur root.\n",
"title": "Vuln\u00e9rabilit\u00e9 sur Samba",
"vendor_advisories": [
{
"published_at": null,
"title": "Liste de diffusion Bugtraq",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.