{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Samba version 3.0.0 jusqu'\u00e0 la version 3.0.4.","product":{"name":"N/A","vendor":{"name":"Samba","scada":false}}},{"description":"Samba version 2.2.0 jusqu'\u00e0 la version 2.2.9 ;","product":{"name":"N/A","vendor":{"name":"Samba","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nSamba est un logiciel libre, open source, utilis\u00e9 pour la mise en oeuvre\ndes partages r\u00e9seau \u00e0 l'aide des protocoles SMB et CIFS sous Unix.  \nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes :\n\n-   Une premi\u00e8re vuln\u00e9rabilit\u00e9 concerne un d\u00e9bordement de m\u00e9moire dans\n    l'outil de gestion Samba accessible \u00e0 travers un navigateur, nomm\u00e9\n    SWAT (Samba Web Administration Tool). Ce d\u00e9bordement de m\u00e9moire\n    intervient dans le d\u00e9codage base64 lors d'une authentification\n    basique (basic authentication) ainsi que lors du d\u00e9codage de\n    l'attribut sambaMungeDial lors de l'utilisation de ldapsam passdb\n    (CVE CAN-2004-0600).  \n    Cette premi\u00e8re vuln\u00e9rabilit\u00e9 affecte seulement la branche Samba\n    3.0.x.\n-   une seconde vuln\u00e9rabilit\u00e9 concerne un d\u00e9bordement de m\u00e9moire dans le\n    code g\u00e9rant l'option mangling method = hash du fichier de\n    configuration smb.conf (CVE CAN-2004-0686).  \n    Cette seconde vuln\u00e9rabilit\u00e9 affecte les branches Samba 2.2.x et\n    3.0.x.\n\n## Contournement provisoire\n\n-   Concernant la vuln\u00e9rabilit\u00e9 CVE CAN-2004-0600, d\u00e9sactiver le service\n    d'administration SWAT et v\u00e9rifier les droits d'acc\u00e8s en \u00e9criture aux\n    attributs sambaSamAccount.\n-   concernant la vuln\u00e9rabilit\u00e9 CVE CAN-2004-0686, ne pas sp\u00e9cifier\n    l'option mangling method = hash dans le fichier de configuration\n    smb.conf. Utiliser mangling method = hash2 \u00e0 la place (normalement\n    il s'agit de la valeur par d\u00e9faut).\n\n## Solution\n\n-   A partir des sources, mettre \u00e0 jour Samba en version 2.2.10 ou en\n    version 3.0.5.  \n    Les sources de Samba sont t\u00e9l\u00e9chargeables \u00e0 l'adresse suivante :\n\n        http://download.samba.org/samba/ftp/\n\n-   Se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\n    correctifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 HP HPSBUX01062 \"HP-UX CIFS server    potential remote root access\" du 26 juillet 2004 :","url":"http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX01062"},{"title":"Note relative \u00e0 la sortie de Samba 3.0.5 :","url":"http://www.samba.org/samba/whatsnew/samba-3.0.5.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:071 du 22 juillet    2004 :","url":"http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:071"},{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD samba et    ja-samba :","url":"ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/net/ja-samba/README.html"},{"title":"Site Internet de Samba :","url":"http://www.samba.org"},{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD samba et    ja-samba :","url":"ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/net/samba/README.html"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:404 du 26 juillet    2004 :","url":"http://rhn.redhat.com/errata/RHSA-2004-404.html"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD pour samba du 21 juillet 2004    :","url":"http://www.vuxml.org/freebsd/"},{"title":"Bulletin de s\u00e9curit\u00e9 OpenBSD pour samba du 23 juillet 2004    :","url":"http://www.vuxml.org/openbsd/"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200407-21 du 29 juillet    2004 :","url":"http://www.gentoo.org/security/en/glsa/glsa-200407-21.xml"},{"title":"Note relative \u00e0 la sortie de Samba 2.2.10 :","url":"http://www.samba.org/samba/whatsnew/samba-2.2.10.html"},{"title":"Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SA:2004:022 du 23 juillet    2004 :","url":"http://www.suse.com/de/security/2004_22_samba.html"}],"reference":"CERTA-2004-AVI-251","revisions":[{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SUSE.","revision_date":"2004-07-23T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 OpenBSD et NetBSD.","revision_date":"2004-07-26T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RHSA-2004:404 de RedHat.","revision_date":"2004-07-27T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 HP-UX.","revision_date":"2004-07-28T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo.","revision_date":"2004-07-30T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s de Samba permettent \u00e0 un utilisateur mal\nintentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service ou d'ex\u00e9cuter du code\narbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 de Samba","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:259","url":"http://rhn.redhat.com/errata/RHSA-2004-259.html"}]}
