В результате аудита кода проекта Samba, проведенного одним из инженеров компании Cisco, во всех поддерживаемых ветках Samba 3.x обнаружена критическая уязвимость, теоретически позволяющая удаленному неаутентифицированному злоумышленнику выполнить свой код на сервере. Проблема вызвана некорректной проверкой в функции sid_parse() параметра, указывающего на размер буфера, отводимого для чтения бинарного представления Windows SID (Security ID). Ошибка позволяет клиенту инициировать переполнение буфера через отправку специально оформленного пакета с некорректно выставленным SID-значением.

Для успешной эксплуатации уязвимости, злоумышленник должен иметь аутентифицируемый или неаутентифицируемый (гостевое соединение) доступ к Samba-серверу. Проблема устранена в выпущенных сегодня корректирующих выпусках Samba 3.5.5, 3.4.9 и 3.3.14, исправления для более старых веток можно загрузить в виде патча. Обновления пакетов с Samba пока выпущены только для Ubuntu и недоступны на момент написания новости для Slackware, FreeBSD, Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL и Debian (дополнение: утром обновления вышли для Slackware и RHEL).

Кроме того, критическая уязвимость, допускающая выполнение кода злоумышленника при открытии специально оформленной web-страницы, зафиксирована в Adobe Flash Player 10.1.82.76 и более ранних версиях для платформ Linux, Solaris, Android, MacOS X и Windows. Обновления пока не выпущено и ожидается для Adobe Flash Player только 27 сентября, а для Adobe Reader и Acrobat - 4 октября. До выпуска обновления единственным вариантом защиты остается временное отключение Flash-плагина. В отчете об обнаружении проблемы утверждается, что уже зафиксированы случаи эксплуатации данной уязвимости, судя по всему эксплоит уже доступен злоумышленникам.

Источник: http://www.opennet.ru/opennews/art.shtml?num=27960