Vulnerabilidad en Samba

 

Samba podría permitir a un atacante provocar una denegación de servicio.

Se ha anunciado una vulnerabilidad en Samba que podría permitir a un atacante provocar una denegación de servicio.

Samba, es una implementación libre que permite ejecutar el protocolo de compartición de archivos Microsoft para sistemas de UNIX para que, de esta manera,  equipos con sistemas GNU/Linux, MacOS o Unix en general pueden formar parte de la red de directorios compartidos de Windows.
Pues bien, Youzhong Yang e Ira Cooper descubrieron una grave vulnerabilidad causada por un error en el demonio smbd al no liberar memoria cuando maneja solicitudes de conexión, incluso si estas no tienen éxito debido a una autenticación incorrecta. Lo grave es que un atacante en red local podría explotar esta vulnerabilidad para agotar la memoria y aumentar el uso de la CPU del sistema, causando una denegación de servicio mediante el envío de un gran número de solicitudes de conexión al más puro estilo de Anonymous.
La vulnerabilidad, identificada como CVE-2012-0817, afecta a las versiones de Samba 3.6.0 hasta 3.6.2. así que  es muy importante descargar la versión 3.6.3, así como los parches para las otras versiones que corrigen la vulnerabilidad explicada anteriormente: http://www.samba.org/samba/security/
Más información:
 CVE-2012-0817 – Memory leak/Denial of Service
http://www.samba.org/samba/security/CVE-2012-0817
Samba 3.6.3 Available for Download

Comparte para difundir

Si te ha gustado nuestro contenido ahora puedes ayudar a difundirlo en las redes sociales de manera sencilla usando los siguientes botones:

Envía
Pinea
Print


Más que polémica, polemista; beatlemaniaca de hueso duro; poeta cuando la musa le golpea la cabeza; diseñadora gráfica de profesión al 5% y esposa y madre al 94%... el 1% restante de mi tiempo lo uso para mimarme.

2 comentarios

  1.   proper dijo

    Gracias por la información.

    1.    Blazek dijo

      Buena información. De todos modos, por lo que he leído solo es peligroso a nivel de red local. No se vayan a alarmar los usuarios nuevos, que linux sigue siendo muy seguro. Aparte ya lo habrán corregido.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.