首页 / 操作系统 / Linux / Samba内存破坏漏洞(CVE-2014-3493)
发布日期:2014-06-23 更新日期:2014-06-24受影响系统: Samba Samba < 4.1.9 Samba Samba < 4.0.19 Samba Samba < 3.6.24 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 68150 CVE(CAN) ID: CVE-2014-3493 Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。 Samba 3.6.0 - 4.1.8版本的push_ascii函数存在安全漏洞,可使经过身份验证的远程攻击者通过读取Unicode路径名,但不指定Unicode的使用,导致字符集转换失败,触发无效指针间接引用,造成拒绝服务(内存破坏和后台程序崩溃)。--------------------------------------分割线 --------------------------------------VMWare 虚拟机 Ubuntu 双网卡 访问 samba 速度 翻倍 http://www.linuxidc.com/Linux/2013-06/85445.htmSamba文件共享服务器加入Windows Server 2003域 http://www.linuxidc.com/Linux/2013-06/86391.htmSamba安装配置 http://www.linuxidc.com/Linux/2013-06/86101.htmCentOS 6.2 下Samba 服务的配置 http://www.linuxidc.com/Linux/2013-01/78390.htmWin7+VMware+Fedora18 Samba服务器的搭建图解 http://www.linuxidc.com/Linux/2013-01/78234.htm--------------------------------------分割线 -------------------------------------- <*来源:Simon Arlott 链接:http://www.samba.org/samba/security/CVE-2014-3493 *>建议: -------------------------------------------------------------------------------- 厂商补丁: Samba ----- Samba已经为此发布了一个安全公告(CVE-2014-3493)以及相应补丁: CVE-2014-3493:Denial of service - Server crash/memory corruption 链接:http://www.samba.org/samba/security/CVE-2014-3493Samba 的详细介绍 :请点这里Samba 的下载地址 :请点这里
收藏该网址