安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Samba PAM模块的缓冲区溢出漏洞
发布日期:
2000-09-12
更新日期:
2000-09-12
受影响系统:
Samba pam_ntdom 0.23
Samba pam_smb 1.1.5
不受影响系统:
Samba pam_ntdom 0.24
Samba pam_smb 1.1.6
描述:
pam_smb和pam_ntdom是NT认证系统中的插件,它们允许unix用户在NT域控制器上进行身份认证。pam_smb模块包含一个可远程利用的缓冲区溢出漏洞。pam_ntdom是从pam_smb变化而来的,因此也存在同样的漏洞。这个问题将导致长的用户名未经边界检查就被拷贝到一个只有16字节大小的堆栈变量中。
<* 来源:Kit Knox (
www.navisite.com
) *>
建议:
临时解决办法:
NSFOCUS建议您在未获得相关补丁之前先关闭对unix用户的认证。
厂商补丁:
最新版本的pam_smb和pam_ntdom已经修正了该漏洞。
Samba pam_ntdom 0.23:
http://cb1.com/~lkcl/pam-ntdom/pam_ntdom.tar.gz
Samba pam_smb 1.1.5:
ftp://ftp.samba.org/pub/samba/pam_smb/pam_smb-1.1.6.tar.gz
浏览次数:
5953
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客