NEWS[4.16.4]: Samba 4.16.4, 4.15.9 and 4.14.14 Security Releases Available for Download
[samba-web.git] / security / CVE-2014-0239.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2014-0239.html:</H2>
12
13 <p>
14 <pre>
15 ===========================================================
16 == Subject:     Potential DOS in Samba internal DNS server
17 ==
18 == CVE ID#:     CVE-2014-0239
19 ==
20 == Versions:    All versions of Samba later than 4.0.0
21 ==
22 == Summary:     The internal DNS server does not check the "reply" flag,
23 ==              potentially causing a packet loop.
24 ==
25 ===========================================================
26
27 ===========
28 Description
29 ===========
30
31 Samba versions 4.0.0 and above have a flaw in DNS protocol handling in the
32 internal DNS server. The server will not check the "reply" flag in the DNS
33 packet header when processing a request. That makes it vulnerable to reply
34 to a spoofed reply packet with another reply. Two affected servers could thus
35 DOS each other.
36
37 ==================
38 Patch Availability
39 ==================
40
41 Patches addressing this issue have been posted to:
42
43     http://www.samba.org/samba/security/
44
45 Samba version 4.0.18 includes a patch for this issue.
46
47 ==========
48 Workaround
49 ==========
50
51 Use the BIND_DLZ DNS backend to avoid this issue.
52
53 =======
54 Credits
55 =======
56
57 This problem was reported on IRC by a Samba user
58
59 Patch provided by Kai Blin of the Samba team.
60
61 ==========================================================
62 == Our Code, Our Bugs, Our Responsibility.
63 == The Samba Team
64 ==========================================================
65 </pre>
66 </body>
67 </html>