Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Samba内存破坏漏洞(CVE-2014-3493)

发布日期:2014-06-23
更新日期:2014-06-24受影响系统:
Samba Samba < 4.1.9
 Samba Samba < 4.0.19
 Samba Samba < 3.6.24
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 68150
 CVE(CAN) ID: CVE-2014-3493
 
Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。
 
Samba 3.6.0 - 4.1.8版本的push_ascii函数存在安全漏洞,可使经过身份验证的远程攻击者通过读取Unicode路径名,但不指定Unicode的使用,导致字符集转换失败,触发无效指针间接引用,造成拒绝服务(内存破坏和后台程序崩溃)。--------------------------------------分割线 --------------------------------------VMWare 虚拟机 Ubuntu 双网卡 访问 samba 速度 翻倍 http://www.linuxidc.com/Linux/2013-06/85445.htmSamba文件共享服务器加入Windows Server 2003域 http://www.linuxidc.com/Linux/2013-06/86391.htmSamba安装配置 http://www.linuxidc.com/Linux/2013-06/86101.htmCentOS 6.2 下Samba 服务的配置 http://www.linuxidc.com/Linux/2013-01/78390.htmWin7+VMware+Fedora18 Samba服务器的搭建图解 http://www.linuxidc.com/Linux/2013-01/78234.htm--------------------------------------分割线 --------------------------------------
 
<*来源:Simon Arlott
 
 链接:http://www.samba.org/samba/security/CVE-2014-3493
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Samba
 -----
 Samba已经为此发布了一个安全公告(CVE-2014-3493)以及相应补丁:
 CVE-2014-3493:Denial of service - Server crash/memory corruption
 链接:http://www.samba.org/samba/security/CVE-2014-3493Samba 的详细介绍:请点这里
Samba 的下载地址:请点这里