f2fa954515d2f7b185d734b669f76ba6e9879091
[samba-web.git] / security / CVE-2019-19344.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2019-19344.html
12
13 <p>
14 <pre>
15 ===========================================================
16 == Subject:     Use after free during DNS zone scavenging
17 ==              in Samba AD DC
18 ==
19 == CVE ID#:     CVE-2019-19344
20 ==
21 == Versions:    Samba 4.9 and later versions
22 ==
23 == Summary:     During DNS zone scavenging (of expired dynamic
24 ==              entries) there is a read of memory after it has
25 ==              been freed.
26 ===========================================================
27
28 ===========
29 Description
30 ===========
31
32 Samba 4.9 introduced an off-by-default feature to tombstone
33 dynamically created DNS records that had reached their expiry time.
34
35 This feature is controlled by the smb.conf option:
36  dns zone scavenging = yes
37
38 There is a use-after-free issue in this code, essentially due to a
39 call to realloc() while other local variables still point at the
40 original buffer.
41
42 The use is a read, but in quite unlikely conditions (due to NDR
43 validation unpacking the buffer) that read memory might be saved back
44 into the DB.
45
46 ==================
47 Patch Availability
48 ==================
49
50 Patches addressing both these issues have been posted to:
51
52     https://www.samba.org/samba/security/
53
54 Additionally, Samba 4.11.5, 4.10.12 and 4.9.18 have been issued
55 as security releases to correct the defect.  Samba administrators are
56 advised to upgrade to these releases or apply the patch as soon
57 as possible.
58
59 ==================
60 CVSSv3 calculation
61 ==================
62
63 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H (6.5)
64
65 ==========
66 Workaround
67 ==========
68
69 The code in question is not run in the default configuration, so
70 the workaround is simply to not set
71  dns zone scavenging = yes
72
73 =======
74 Credits
75 =======
76
77 Originally reported by Christian Naumer.
78
79 Patches provided by Andrew Bartlett of the Samba team and Catalyst.
80
81 ==========================================================
82 == Our Code, Our Bugs, Our Responsibility.
83 == The Samba Team
84 ==========================================================
85 </pre>
86 </body>
87 </html>