NEWS[4.17.0rc4]: Samba 4.17.0rc4 Available for Download
[samba-web.git] / security / CVE-2022-32742.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2022-32742.html:</H2>
12
13 <p>
14 <pre>
15 ====================================================================
16 == Subject:     Server memory information leak via SMB1.
17 ==
18 == CVE ID#:     CVE-2022-32742
19 ==
20 == Versions:    All versions of Samba.
21 ==
22 == Summary:     SMB1 Client with write access to a share can cause
23 ==              server memory contents to be written into a file
24 ==              or printer.
25 ==
26 ====================================================================
27
28 ===========
29 Description
30 ===========
31
32 Please note that only versions of Samba prior to 4.11.0 are vulnerable
33 to this bug by default. Samba versions 4.11.0 and above disable SMB1
34 by default, and will only be vulnerable if the administrator has
35 deliberately enabled SMB1 in the smb.conf file.
36
37 All versions of Samba with SMB1 enabled are vulnerable to a server
38 memory information leak bug over SMB1 if a client can write data to a
39 share. Some SMB1 write requests were not correctly range checked to
40 ensure the client had sent enough data to fulfill the write, allowing
41 server memory contents to be written into the file (or printer)
42 instead of client supplied data. The client cannot control the area of
43 the server memory that is written to the file (or printer).
44
45 ==================
46 Patch Availability
47 ==================
48
49 A patch addressing this defect has been posted to
50
51   http://www.samba.org/samba/security/
52
53 Additionally, Samba 4.16.4, 4.15.9 and 4.14.14 have been issued as
54 security releases to correct the defect. Patches against older Samba
55 versions are available at http://samba.org/samba/patches/. Samba
56 vendors and administrators running affected versions are advised to
57 upgrade or apply the patch as soon as possible.
58
59 ==================
60 CVSSv3.1 calculation
61 ==================
62
63 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N (4.3)
64
65 ==========
66 Workaround
67 ==========
68
69 This is an SMB1-only vulnerability. Since Samba release 4.11.0 SMB1
70 has been disabled by default. We do not recommend enabling SMB1 server
71 support. For Samba versions prior to 4.11.0 please disable SMB1 by
72 adding
73
74 server min protocol = SMB2_02
75
76 to the [global] section of your smb.conf and restarting smbd.
77
78 =======
79 Credits
80 =======
81
82 This problem was reported by Luca Moro working with Trend Micro Zero
83 Day Initiative. Jeremy Allison of Google and the Samba Team provided
84 the fix.
85
86 </pre>
87 </body>
88 </html>