Sambaバージョン3.6.3およびそれ以前のすべてのバージョンは、root権限を使用した任意のコードのリモート実行にさらされていました。 この攻撃は、認証されていない匿名のユーザーが実行できます。Sambaネットワークポートにアクセスできれば十分です。
3.0.xから3.6.3までのすべてのSambaバージョンが影響を受けます。 すべてのSambaユーザーは、提示された修正リリースに早急にアップグレードすることをお勧めします。 サポートされなくなったSambaブランチ用のパッチが準備されました。
脆弱性はZero Day Initiativeプログラムのメンバーによって特定され、問題は3月15日に最初に報告されました。 野生では0日のエクスプロイトがある可能性があります。
この問題は、RPC(リモートプロシージャコール)メカニズムのコードジェネレーターのエラーが原因で発生します。これにより、ネットワーク経由でRPCコールを送信する際に関係する安全でないコードが形成されます。 エラーの結果として、配列のサイズが送信される変数のチェックと、この配列に要求されたメモリを持つ変数のチェックは、互いに独立して実行されます。 両方の変数の値はクライアント側で設定され、完全に制御されます。 これにより、割り当てられたバッファが収容できるサイズよりも明らかに大きいサイズの配列を送信する可能性が生じ、他のデータ構造に配列の「尾」が重なることになります。
https://www.samba.org/samba/security/CVE-2012-1182