NEWS[4.16.4]: Samba 4.16.4, 4.15.9 and 4.14.14 Security Releases Available for Download
[samba-web.git] / security / CVE-2018-1050.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2018-1050.html:</H2>
12
13 <p>
14 <pre>
15 ====================================================================
16 == Subject:     Denial of Service Attack on external print server.
17 ==
18 == CVE ID#:     CVE-2018-1050
19 ==
20 == Versions:    All versions of Samba from 3.6.0 onwards.
21 ==
22 == Summary:     Missing null pointer checks may crash the external
23 ==              print server process.
24 ==
25 ====================================================================
26
27 ===========
28 Description
29 ===========
30
31 All versions of Samba from 3.6.0 onwards are vulnerable to a denial of
32 service attack when the RPC spoolss service is configured to be run as
33 an external daemon. Missing input sanitization checks on some of the
34 input parameters to spoolss RPC calls could cause the print spooler
35 service to crash.
36
37 There is no known vulnerability associated with this error, merely a
38 denial of service. If the RPC spoolss service is left by default as an
39 internal service, all a client can do is crash its own authenticated
40 connection.
41
42 ==================
43 Patch Availability
44 ==================
45
46 A patch addressing this defect has been posted to
47
48   http://www.samba.org/samba/security/
49
50 Additionally, Samba 4.7.6, 4.6.14 and 4.5.16 have been issued as
51 security releases to correct the defect. Patches against older Samba
52 versions are available at http://samba.org/samba/patches/. Samba
53 vendors and administrators running affected versions are advised to
54 upgrade or apply the patch as soon as possible.
55
56 ==========
57 Workaround
58 ==========
59
60 Ensure the parameter:
61
62 rpc_server:spoolss = external
63
64 is not set in the [global] section of your smb.conf.
65
66 =======
67 Credits
68 =======
69
70 This problem was found by the Synopsys Defensics intelligent fuzz
71 testing tool.  Jeremy Allison of Google and the Samba Team provided
72 the fix.
73 </pre>
74 </body>
75 </html>