该漏洞的造成是由于边界错误,在“ receive_smb_raw ( ) ”功能在的lib / util_sock.c时,解析的SMB数据包。这可以被利用来造成基于堆栈的缓冲区溢出。 成功地利用允许执行任意代码由恶意用户连接到一个恶意服务器(例如,通过点击“中小企业: / / ”链接)或通过发送特制的数据包一“ nmbd ”服务器配置为本地或网域主浏览器。 该漏洞存在版本3.0.28a和3.0.29 。先前版本也可能受到影响
XUNIX [EMAIL PROTECTED] 2008-05-30 --~--~---------~--~----~------------~-------~--~----~ 要向邮件组发送邮件,请发到 [email protected] 要退订此邮件,请发邮件至 [EMAIL PROTECTED] -~----------~----~----~----~------~----~------~--~---

