NEWS[4.16.4]: Samba 4.16.4, 4.15.9 and 4.14.14 Security Releases Available for Download
[samba-web.git] / security / CVE-2004-0686.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CAN-2004-0686: Potential Buffer Overrun in Samba 3.0.x &lt;= 3.0.4</H2>
12
13 <p>
14 <pre>
15 Subject:        Potential Buffer Overrun in smbd
16 CVE #:          CAN-2004-0686
17 Affected
18 Versions:       Samba 3.0.x &lt;= 3.0.4
19
20
21 Description
22 -----------
23
24 A buffer overrun has been located in the code used to support
25 the 'mangling method = hash' smb.conf option.  Please be aware
26 that the default setting for this parameter is 'mangling method
27 = hash2' and therefore not vulnerable.
28
29 Affected Samba 3 installations can avoid this possible security
30 bug by using the default hash2 mangling method.  Server
31 installations requiring the hash mangling method are encouraged
32 to upgrade to Samba 3.0.5.
33
34
35 Protecting Unpatched Servers
36 ----------------------------
37
38 The Samba Team always encourages users to run the latest stable
39 release as a defense of against attacks.  However, under certain
40 circumstances it may not be possible to immediately upgrade
41 important installations.  In such cases, administrators should
42 read the "Server Security" documentation found at
43 http://www.samba.org/samba/docs/server_security.html.
44
45
46 Credits
47 --------
48
49 This defect was located by Samba developers during a routine
50 code audit.
51
52
53 --
54 Our Code, Our Bugs, Our Responsibility.
55
56                                 -- The Samba Team
57 </pre>
58
59 </body>
60 </html>