aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2001/dsa-065.wml
blob: 783d5afe38fb2d809677417843fd8714cab487dc (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="juanma"
<define-tag description>adición/creación de archivo remoto</define-tag>
<define-tag moreinfo>
Michal Zalewski descubrió que Samba no valida adecuadamente los nombres
NetBIOS de las máquinas remotas.

<p>Por sí mismo, esto no es un problema, salvo si Samba está configurado para
escribir archivos de registro (log) a un archivo que incluye el nombre NetBIOS
del lado servidor al usar la macro `%m' del comando `log file'. En ese caso un
atacante usaría un nombre de NetBIOS como '../tmp/malvado'. Si el archivo de
registro fue puesto a "/var/log/samba/%s" Samba escribiría eso en
/var/tmp/malvado.

<p>Ya que el nombre de NetBIOS está limitado a 15 caracteres y el comando
«log file» tuviera una extensión al nombre del archivo los resultados
de esto estarías limitados. Sin embargo si el atacante también puede crear
enlaces simbólicos en el servidor Samba podría engañar a Samba para que
añadiera cualquier dato que quisiera a todos los archivos del sistema de
ficheros en los que puede escribir Samba.

<p>La versión empaquetada en Debian GNU/Linux tiene una configuración segura y
no es vulnerable.

<p>Una solución temporal para sistemas que son vulnerables es cambiar todas
las ocurrencias de la macro `%m' en smb.conf a `%l' y reiniciar Samba.

<p>Esto ha sido arreglado en la versión 2.0.7-3.4, y recomendamos que
actualice sus paquetes Samba inmediatamente.
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-065.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy