漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
Stack-based buffer overflow in the reply_netbios_packet function in nmbd/nmbd_packets.c in nmbd in Samba 3.0.0 through 3.0.26a, when operating as a WINS server, allows remote attackers to execute arbitrary code via crafted WINS Name Registration requests followed by a WINS Name Query request.
漏洞信息
N/A
漏洞
N/A
漏洞
Samba nmbd_packets.c NetBIOS回复栈溢出漏洞
漏洞信息
Samba是Samba团队开发的一套可使UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS网络协议做连结的自由软件。该软件支持共享打印机、互相传输资料文件等。 Samba的nmbd/nmbd_packets.c文件中的reply_netbios_packet()函数在发送NetBIOS回复时存在栈溢出漏洞,远程攻击者可能利用此漏洞控制服务器。 如果客户端发送了多个特制的WINS "Name Registration"请求并跟随有WINS "Name Query"请求的话,就可以触发这个溢
漏洞信息
N/A
漏洞
N/A