В Самбе тоже дырки есть. [ Хакер на работе - новости из мира ИБ ](
http://vk.com/club98916355 ) пишет:Ссылка: [ Уязвимость в Samba, позволяющая выполнить код на сервере ](
http://www.opennet.ru/opennews/art.shtml?num=46591 ) [
https://pp.userapi.com/c837627/v837627429/40d41/MjlrETQWcCs.jpg ](
http://www.opennet.ru/opennews/art.shtml?num=46591 ) Опубликованы корректирующие обновления Samba 4.6.4, 4.5.10 и 4.4.14, в которых устранена критическая уязвимость (CVE-2017-7494), позволяющая организовать выполнение кода на сервере при наличии доступа на запись в предоставляемое сервером хранилище. Уязвимость позволяет клиенту загрузить разделяемую библиотеку на SMB-хранилище и инициировать её загрузку сервером. Проблема вызвана ошибкой в реализацУязвимость в Samba, позволяющая выполнить код на сервереОпубликованы корректирующие обновления Samba 4.6.4, 4.5.10 и 4.4.14, в которых устранена критическая уязвимость (CVE-2017-7494), позволяющая организовать выполнение кода на сервере при наличии доступа на запись в предоставляемое сервером хранилище. Уязвимость позволяет клиенту загрузить разделяемую библиотеку на SMB-хранилище и инициировать её загрузку сервером. Проблема вызвана ошибкой в реализации IPC для именованных каналов для клиентов Windows NT. Уязвимости подвержены все версии Samba, начиная с 3.5.0, поэтому дополнительно подготовлены патчи для старых версий. В качестве обходного пути защиты можно добавить в параметр "nt pipe support = no" в секцию "[global]" smb.conf и перезапустить smbd. Обновления пакетов уже сформированы для FreeBSD, Debian, Fedora и RHEL. Проследить за выпуском обновлений пакетов в других дистрибутивах можно на данных страницах: Ubuntu, openSUSE, SUSE, CentOS. #Samba
Ссылка:
http://vk.com/wall-1086956_40975