Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Samba “FD_SET”内存破坏漏洞

发布日期:2011-02-28
更新日期:2011-02-28受影响系统:
Samba Samba 3.x
Ubuntu Linux 5.0 - 9.10 sparc
不受影响系统:
Samba Samba 3.5.7
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 46597
CVE ID: CVE-2011-0719Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。Samba在实现上存在安全漏洞,本地攻击者可利用此漏洞造成拒绝服务、提升权限或控制受影响系统。此漏洞源于缺少对与"FD_SET"宏相关的文件描述符的边界检查,可通过选择特定文件描述符集破坏栈内存。<*来源:Samba
  *>建议:
--------------------------------------------------------------------------------
厂商补丁:Samba
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.samba.org/GNU glibc “fnmatch()”函数栈破坏漏洞Linux Kernel “ib_uverbs_poll_cq()”整数溢出漏洞相关资讯      samba 
  • CentOS部署Samba企业文件共享服务  (06月23日)
  • Redhat 7安装Samba服务后只能读取  (01月01日)
  • 通过Samba从Windows向Linux系统传  (10/22/2015 19:36:59)
  • 给Samba添加回收站功能  (06月18日)
  • Samba 4.3.2 发布下载,最新稳定版  (12/02/2015 10:52:56)
  • Samba 4.3 发布下载,最新稳定版本  (09/09/2015 07:57:02)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款