NEWS[4.16.4]: Samba 4.16.4, 4.15.9 and 4.14.14 Security Releases Available for Download
[samba-web.git] / security / CVE-2018-10858.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2018-10858.html:</H2>
12
13 <p>
14 <pre>
15 ===========================================================
16 == Subject:     Insufficient input validation on client directory
17 ==              listing in libsmbclient.
18 ==
19 == CVE ID#:     CVE-2018-10858
20 ==
21 == Versions:    Samba 3.2.0 - 4.8.3 (inclusive)
22 ==
23 == Summary:     A malicious server could return a directory entry
24 ==              that could corrupt libsmbclient memory.
25 ==
26 ===========================================================
27
28 ===========
29 Description
30 ===========
31
32 Samba releases 3.2.0 to 4.8.3 (inclusive) contain an error in
33 libsmbclient that could allow a malicious server to overwrite
34 client heap memory by returning an extra long filename in a directory
35 listing.
36
37 ==================
38 Patch Availability
39 ==================
40
41 Patches addressing this issue have been posted to:
42
43     http://www.samba.org/samba/security/
44
45 Samba versions 4.6.16, 4.7.9 and 4.8.4 have been released with fixes for
46 this issue.
47
48 ==========
49 Workaround
50 ==========
51
52 None
53
54 =======
55 Credits
56 =======
57
58 This vulnerability was found by Svyatoslav Phirsov and was fixed
59 by Jeremy Allison of Google and the Samba team.
60 </pre>
61 </body>
62 </html>