Samba-Entwickler schließen Sicherheitslücke
Nach Angaben der Samba-Entwickler(öffnet im neuen Fenster) sind die Versionen 3.0.0 bis einschließlich 3.0.27a von der Sicherheitslücke(öffnet im neuen Fenster) betroffen. Durch einen Fehler in der Funktion "send_mailslot" kann ein Angreifer einen Buffer Overflow hervorrufen und so Programmcode über das Netzwerk einschleusen, der dann mit den Rechten des Samba-Servers läuft.
Der Fehler tritt allerdings nur auf, wenn die "domain logons"-Option in der smb.conf eingeschaltet ist; Abhilfe schafft also auch, diese auf "no" zu setzen. Allerdings ist der freie Dateiserver damit nicht mehr in der Lage, als Domänenserver zu fungieren.
Wer Samba auch als Domänen-Controller benötigt, sollte daher auf die Version 3.0.28(öffnet im neuen Fenster) aktualisieren, die den Fehler behebt. Für einige Linux-Distributionen - darunter Red Hat, Debian, Slackware und Gentoo - sind bereits aktualisierte Pakete verfügbar.