NEWS[4.16.4]: Samba 4.16.4, 4.15.9 and 4.14.14 Security Releases Available for Download
[samba-web.git] / security / CVE-2007-0452.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2007-0452: Potential Denial of Service bug in smbd</H2>
12
13 <p>
14 <pre>
15 ==========================================================
16 ==
17 == Subject:     Potential Denial of Service bug in smbd
18 == CVE ID#:     CVE-2007-0452
19 ==
20 == Versions:    Samba 3.0.6 - 3.0.23d (inclusive)
21 ==
22 == Summary:     A logic error in the deferred open code
23 ==              can lead to an infinite loop in smbd
24 ==
25 ==========================================================
26
27 ===========
28 Description
29 ===========
30
31 Internally Samba's file server daemon, smbd, implements
32 support for deferred file open calls in an attempt to serve
33 client requests that would otherwise fail due to a share mode
34 violation.  When renaming a file under certain circumstances
35 it is possible that the request is never removed from the deferred
36 open queue.  smbd will then become stuck is a loop trying to
37 service the open request.
38
39 This bug may allow an authenticated user to exhaust resources
40 such as memory and CPU on the server by opening multiple CIFS
41 sessions, each of which will normally spawn a new smbd process,
42 and sending each connection into an infinite loop.
43
44
45 ==================
46 Patch Availability
47 ==================
48
49 A patch against Samba 3.0.23d has been attached to this
50 email.  This fix has be incorporated into the Samba 3.0.24
51 release.  Patches are also available from at the Samba Security
52 page (http://www.samba.org/samba/security).
53
54
55 ==========
56 Workaround
57 ==========
58
59 The bug is believed to be exploitable only by an authenticated
60 user.  The server's exposure can be alleviated by disabling
61 any suspect or hostile user accounts.
62
63
64 =======
65 Credits
66 =======
67
68 This vulnerability was found during internal regression
69 testing by Samba developers.
70
71
72 ==========================================================
73 == Our Code, Our Bugs, Our Responsibility.
74 == The Samba Team
75 ==========================================================
76 </pre>
77
78 </body>
79 </html>