Add link to security bugs in bugzilla
[samba-web.git] / security / CVE-2015-5330.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2015-5330.html:</H2>
12
13 <p>
14 <pre>
15 ===========================================================
16 == Subject:     Remote memory read in Samba LDAP server.
17 ==
18 == CVE ID#:     CVE-2015-5330
19 ==
20 == Versions:    Samba 4.0.0 to 4.3.2
21 ==
22 == Summary:     Malicious request can cause Samba LDAP server
23 ==              to return uninitialized memory that should not
24 ==              be part of the reply.
25 ==
26 ===========================================================
27
28 ===========
29 Description
30 ===========
31
32 All versions of Samba from 4.0.0 to 4.3.2 inclusive (resp. all
33 ldb versions up to 1.1.23 inclusive) are vulnerable to
34 a remote memory read attack in the samba daemon LDAP server.
35
36 A malicious client can send packets that cause the LDAP server in the
37 samba daemon process to return heap memory beyond the length of the
38 requested value.
39
40 This memory may contain data that the client should not be allowed to
41 see, allowing compromise of the server.
42
43 The memory may either be returned to the client in an error string, or
44 stored in the database by a suitabily privileged user.  If untrusted
45 users can create objects in your database, please confirm that all DN
46 and name attributes are reasonable.  (A script to assist in this
47 search will be put in the wiki or bugzilla).
48
49
50 ==================
51 Patch Availability
52 ==================
53
54 Patches addressing this defect have been posted to
55
56  https://www.samba.org/samba/history/security.html
57
58 Additionally, Samba 4.3.3, 4.2.7 and 4.1.22 (resp. ldb 1.1.24)
59 have been issued as security releases to correct the defect.
60 Samba vendors and administrators running affected versions are
61 advised to upgrade or apply the patch as soon as possible.
62
63 ==========
64 Workaround
65 ==========
66
67 None.
68
69 =======
70 Credits
71 =======
72
73 This problem was found by Douglas Bagnall
74 &lt;douglas.bagnall@catalyst.net.nz&gt; of Catalyst (www.catalyst.net.nz),
75 who also provided the fix.
76 </pre>
77 </body>
78 </html>