NEWS[4.19.3]: Samba 4.19.3 Available for Download
[samba-web.git] / security / CVE-2012-0817.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2012-0817:</H2>
12
13 <p>
14 <pre>
15 ===========================================================
16 == Subject:     Memory leak/Denial of service.
17 ==
18 == CVE ID#:     CVE-2012-0817
19 ==
20 == Versions:    Samba 3.6.0 - 3.6.2 (inclusive)
21 ==
22 == Summary:     The Samba File Serving daemon (smbd) in Samba versions
23 ==              3.6.0 to 3.6.2 is affected by a memory leak that can
24 ==              cause a server denial of service.
25 ==
26 ==
27 ===========================================================
28
29 ===========
30 Description
31 ===========
32
33 Samba versions 3.6.0 to 3.6.2 inclusive are vulnerable to a memory
34 leak that can cause a server denial of service.
35
36 The Samba smbd daemon that listens for incoming connections leaks
37 a small amount of memory on every connection attempt. Although this
38 is a small leak, it happens on every connection even without successful
39 authentication. Thus an attacker can simply loop making connection
40 requests and cause the listening daemon to ever increase in size.
41
42 Eventually the server process will grow enough to either cause memory
43 allocations in other processes to fail, or be killed by the system
44 as part of its out of memory protection. Either way, denial of service
45 would be achieved.
46
47 The symptom that caused this issue to be discovered was extreme CPU use
48 on an affected system. This was caused by the child processes that were
49 forked from the parent attempting to free the leaked memory.
50
51 ==========
52 Workaround
53 ==========
54
55 None.
56
57 ==================
58 Patch Availability
59 ==================
60
61 A patch addressing this defect has been posted to
62
63   http://www.samba.org/samba/security/
64
65 Additionally, Samba 3.6.3 has been issued as security release to correct the
66 defect. Samba administrators running affected versions are advised to upgrade
67 to 3.6.3 or apply the patch as soon as possible.
68
69 =======
70 Credits
71 =======
72
73 The vulnerability was discovered and reported to the Samba Team by Youzhong
74 Yang and Ira Cooper of MathWorks. Patches were written and tested by Ira
75 Cooper of MathWorks and Jeremy Allison of the Samba Team.
76 </pre>
77 </body>
78 </html>