您好,登錄后才能下訂單哦!
今天給大家介紹一下Samba安全漏洞的示例分析。文章的內容小編覺得不錯,現在給大家分享一下,覺得有需要的朋友可以了解一下,希望對大家有所幫助,下面跟著小編的思路一起來閱讀吧。
今日Samba再報重大漏洞,該漏洞目前編號為CVE-2015-0240,Samba守護進程smbd里一個為初始化的指針可被遠程漏洞利用,她可以讓惡意的Samba客戶端發送一個特定的netlogon數據包從而獲得smbd運行的權限,并且smbd的默認權限還是root超級管理員,該漏洞影響Samba 3.5以及更高的版本,目前多數的GNU/Linux發行版都會受到影響,Red Hat Security Team的漏洞分析報告已經公布。
目前臨時降低風險的方案:在/etc/samba/smb.conf里增加:
rpc_server:netlogon=disabled
以上就是Samba安全漏洞的示例分析的全部內容了,更多與Samba安全漏洞的示例分析相關的內容可以搜索億速云之前的文章或者瀏覽下面的文章進行學習哈!相信小編會給大家增添更多知識,希望大家能夠支持一下億速云!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。