NEWS[4.16.4]: Samba 4.16.4, 4.15.9 and 4.14.14 Security Releases Available for Download
[samba-web.git] / security / CVE-2004-0600.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CAN-2004-0600: Potential Buffer Overrun in SWAT, Samba 3.0.2 - 3.0.4</H2>
12
13 <p>
14 <pre>
15 Subject:        Potential Buffer Overrun in SWAT
16 CVE #:          CAN-2004-0600
17 Affected
18 Versions:       Samba 3.0.2 - 3.0.4
19
20
21 Description
22 -----------
23
24 The internal routine used by the Samba Web Administration
25 Tool (SWAT v3.0.2 and later) to decode the base64 data
26 during HTTP basic authentication is subject to a buffer
27 overrun caused by an invalid base64 character.  It is
28 recommended that all Samba v3.0.2 or later installations
29 running SWAT either (a) upgrade to v3.0.5, or (b) disable
30 the swat administration service as a temporary workaround.
31
32 This same code is used internally to decode the
33 sambaMungedDial attribute value when using the ldapsam
34 passdb backend. While we do not believe that the base64
35 decoding routines used by the ldapsam passdb backend can
36 be exploited, sites using an LDAP directory service with
37 Samba are strongly encouraged to verify that the DIT only
38 allows write access to sambaSamAccount attributes by a
39 sufficiently authorized user.
40
41
42 Credits
43 --------
44
45 The Samba Team would like to heartily thank Evgeny Demidov
46 for analyzing and reporting this bug.
47
48
49 --
50 Our Code, Our Bugs, Our Responsibility.
51
52                                 -- The Samba Team
53 </pre>
54
55 </body>
56 </html>