NEWS[4.17.0rc4]: Samba 4.17.0rc4 Available for Download
[samba-web.git] / security / CVE-2004-0807_CVE-2004-0808.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CAN-2004-0807 and CAN-2005-0808: Samba 3.0.x &lt;= 3.0.6 DoS Vulnerabilities</H2>
12
13 <p>
14 <pre>
15 Subject:        Samba 3.0.x Denial of Service Flaw
16 CVE #:          CAN-2004-0807, CAN-2005-0808
17 Affected
18 Versions:       Samba 3.0.x &lt;= 3.0.6
19 Summary:        (i) A DoS bug in smbd may allow an
20                 unauthenticated user to cause smbd to
21                 spawn new processes each one entering
22                 an infinite loop.  After sending a sufficient
23                 amount of packets it is possible to exhaust
24                 the memory resources on the server.
25
26                 (ii) A DoS bug in nmbd may allow an attacker
27                 to remotely crash the nmbd daemon.
28
29
30 Patch Availability
31 ------------------
32
33 The patch file for Samba 3.0.5 addressing both bugs (samba-3.0.5-DoS.patch) 
34 can be downloaded from 
35
36         http://www.samba.org/samba/ftp/patches/security/
37
38 The patch has been signed with the "Samba Distribution Verification
39 Key"  (ID 2F87AF6F).
40
41
42 Description
43 -----------
44
45 CAN-2004-0807: A defect in smbd's ASN.1 parsing allows an
46 attacker to send a specially crafted packet during the
47 authentication request which will send the newly spawned
48 smbd process into an infinite loop.  Given enough of these
49 packets, it is possible to exhaust the available memory
50 on the server.
51
52 CAN-2004-0808: A defect in nmbd's process of mailslot packets
53 can allow an attacker to anonymously crash nmbd.
54
55
56 Protecting Unpatched Servers
57 ----------------------------
58
59 The Samba Team always encourages users to run the latest stable
60 release as a defense of against attacks.  However, under certain
61 circumstances it may not be possible to immediately upgrade
62 important installations.  In such cases, administrators should
63 read the "Server Security" documentation found at
64 http://www.samba.org/samba/docs/server_security.html.
65
66
67 Credits
68 --------
69
70 Both security issues were reported to Samba developers by
71 iDEFENSE (http://www.idefense.com/).  The defect discovery
72 was anonymously reported to iDEFENSE via their Vulnerability
73 Contributor Program (http://www.idefense.com/poi/teams/vcp.jsp).
74
75
76 --
77 Our Code, Our Bugs, Our Responsibility.
78
79                                 -- The Samba Team
80 </pre>
81
82 </body>
83 </html>