1 min

Tags in dit artikel

, , , ,

In Samba, de opensource-client en -server voor het SMB-protocol, was een ernstig lek gevonden. De Samba-ontwikkelaars hebben gisteren een patch vrijgegeven.

De fout deed zich voor in de "receive_smb_raw()"-functie binnen de client-code van Samba, hierin bevond zich een heap buffer-overflow doordat er een verkeerde buffergrootte in de functie gedefinieerd stond. Alhoewel de fout zich in de client-code bevond is de server-versie van Samba ook getroffen doordat de server op sommige momenten als client moet functioneren.

Het lek kan misbruikt worden door speciale code naar een "nmbd"-server te sturen of door buitengewoon grote SMB-pakketten te sturen naar een SMB-client. Via het lek kan men code van buitenaf invoegen.

Het lek kan gedicht worden via een source-patch. Aanvullend is versie 3.0.30 als veiligheidsuitgave uitgebracht.