Update angeraten
Samba-Team stopft kritische Schwachstelle
Der Auslöser der Schwachstelle ist ein Fehler in der send_mailslot()-Funktion. Dieser lässt sich ausnutzen, um einen Buffer Overflow zu erwingen. Das geschieht mit einem speziell präparierten Domänen-Logon-Paket. Ein erfolgreicher Angriff erlaubt das Ausführen beliebigen Codes. Dazu muss allerdings die Option „Domain Logons“ aktiviert sein.
Die Schwachstelle ist bestätigt in Version 3.0.27a. Andere Varianten könnten ebenfalls betroffen sein. Die Entwickler raten zu einem Update auf Samba 3.0.28 oder zu einem Einspielen des Patches für 3.0.27a. (jdo)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |