Разработчики Samba выпустили два патча, устраняющих бреши в SMB

Разработчики Samba выпустили два патча, устраняющих бреши в SMB

Разработчики Samba выпустили два патча, устраняющих бреши в SMB

Пару дней назад крупные дистрибутивы Linux (Red Hat, Ubuntu, Debian и другие) выпустили срочные патчи. Как оказалось, эти исправления устраняют уязвимость, затрагивающую все версии SAMBA начиная с 4.0.

Эта брешь приводит к тому, что вредоносный SMB1-запрос может позволить злоумышленнику получить контроль над памятью и скомпрометировать SMB-сервер. Так утверждает опубликованное официальное сообщение на сайте SAMBA.

Казалось бы, естественной контрмерой будет отключить SMB1, пока патчи не будут установлены однако здесь не все так просто. Как утверждают специалисты, существуют клиенты, которые поддерживают только SMB1.

В качестве примера можно привести клиент Samba для Android — только в июле была добавлена поддержка SMB2 и SMB3, кроме того, некоторые пользователи до сих пор не обновили его.

Системным администраторам также следует учитывать еще одну ошибку, затрагивающую версии от 3.6.0 — серверная память может быть возвращена клиенту без очистки. Разработчики SAMBA даже обнаружили эксплойты под эту брешь.

Патч для этой уязвимости можно найти по этой ссылке.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru