И это всё МОЁ
Обновление Samba 4.7.3, 4.6.11 и 4.5.15 с устранением уязвимостей.
Опубликованы корректирующие выпуски Samba 4.7.3, 4.6.11 и 4.5.15, в которых устранены две уязвимости:
CVE-2017-14746 - уязвимость, вызванная обращением к уже освобождённому блоку памяти, позволяет получить контроль за содержимым кучи через манипуляции с находящимся в освобождаемой области указателем. Через отправку специально оформленного запроса SMB1 атакующие потенциально могут выполнить код на сервере. В качестве обходного пути защиты рекомендуется запретить использование протокола SMB1, добавив в настройки "server min protocol = SMB2". Проблема проявляется во всех выпусках, начиная с Samba 4.0;
CVE-2017-15275 - отсутствие очистки памяти перед применением структур данных может привести к утечке содержимого памяти серверного процесса (например, хэшей паролей и данных, используемых в обработке предыдущего запроса) в составе отправляемых клиенту ответов. Проблема проявляется начиная с выпуска Samba 3.6.

Обновление Samba 4.7.3, 4.6.11 и 4.5.15 с устранением уязвимостей
Опубликованы корректирующие выпуски Samba 4.7.3, 4.6.11 и 4.5.15, в которых устранены две уязвимости:
CVE-2017-14746 - уязвимость, вызванная обращением к уже освобождённому блоку памяти, позволяет получить контроль за содержимым кучи через манипуляции с находящимся в освобождаемой области указателем. Через отправку специально оформленного запроса SMB1 атакующие потенциально могут выполнить код на сервере. В качестве обходного пути защиты рекомендуется запретить использование протокола SMB1, добавив в настройки "server min protocol = SMB2". Проблема проявляется во всех выпусках, начиная с Samba 4.0;
CVE-2017-15275 - отсутствие очистки памяти перед применением структур данных может привести к утечке содержимого памяти серверного процесса (например, хэшей паролей и данных, используемых в обработке предыдущего запроса) в составе отправляемых клиенту ответов. Проблема проявляется начиная с выпуска Samba 3.6.

Обновление Samba 4.7.3, 4.6.11 и 4.5.15 с устранением уязвимостей