cpe:/a:samba:samba:3.5.0 cpe:/a:samba:samba:3.5.1 cpe:/a:samba:samba:3.5.2 cpe:/a:samba:samba:3.5.3 cpe:/a:samba:samba:3.5.4 cpe:/a:samba:samba:3.5.5 cpe:/a:samba:samba:3.5.6 cpe:/a:samba:samba:3.5.7 cpe:/a:samba:samba:3.5.8 cpe:/a:samba:samba:3.5.9 cpe:/a:samba:samba:3.5.10 cpe:/a:samba:samba:3.5.11 cpe:/a:samba:samba:3.5.12 cpe:/a:samba:samba:3.5.13 cpe:/a:samba:samba:3.5.14 cpe:/a:samba:samba:3.5.15 cpe:/a:samba:samba:3.5.16 cpe:/a:samba:samba:3.5.17 cpe:/a:samba:samba:3.5.18 cpe:/a:samba:samba:3.5.19 cpe:/a:samba:samba:3.5.20 cpe:/a:samba:samba:3.5.21 cpe:/a:samba:samba:3.5.22 cpe:/a:samba:samba:3.6.0 cpe:/a:samba:samba:3.6.1 cpe:/a:samba:samba:3.6.2 cpe:/a:samba:samba:3.6.10 cpe:/a:samba:samba:3.6.11 cpe:/a:samba:samba:3.6.12 cpe:/a:samba:samba:3.6.13 cpe:/a:samba:samba:3.6.14 cpe:/a:samba:samba:3.6.15 cpe:/a:samba:samba:3.6.16 cpe:/a:samba:samba:3.6.17 cpe:/a:samba:samba:3.6.18 cpe:/a:samba:samba:3.6.19 cpe:/a:samba:samba:3.6.20 cpe:/a:samba:samba:3.6.21 cpe:/a:samba:samba:3.6.22 cpe:/a:samba:samba:3.6.23 cpe:/a:samba:samba:3.6.24 cpe:/a:samba:samba:4.0.0 cpe:/a:samba:samba:4.0.1 cpe:/a:samba:samba:4.0.2 cpe:/a:samba:samba:4.0.3 cpe:/a:samba:samba:4.0.4 cpe:/a:samba:samba:4.0.5 cpe:/a:samba:samba:4.0.6 cpe:/a:samba:samba:4.0.7 cpe:/a:samba:samba:4.0.8 cpe:/a:samba:samba:4.0.9 cpe:/a:samba:samba:4.0.10 cpe:/a:samba:samba:4.0.11 cpe:/a:samba:samba:4.0.12 cpe:/a:samba:samba:4.0.13 cpe:/a:samba:samba:4.0.14 cpe:/a:samba:samba:4.0.15 cpe:/a:samba:samba:4.0.16 cpe:/a:samba:samba:4.0.17 cpe:/a:samba:samba:4.0.18 cpe:/a:samba:samba:4.0.19 cpe:/a:samba:samba:4.0.20 cpe:/a:samba:samba:4.0.21 cpe:/a:samba:samba:4.0.22 cpe:/a:samba:samba:4.0.23 cpe:/a:samba:samba:4.0.24 cpe:/a:samba:samba:4.1.0 cpe:/a:samba:samba:4.1.1 cpe:/a:samba:samba:4.1.2 cpe:/a:samba:samba:4.1.3 cpe:/a:samba:samba:4.1.4 cpe:/a:samba:samba:4.1.5 cpe:/a:samba:samba:4.1.6 cpe:/a:samba:samba:4.1.7 cpe:/a:samba:samba:4.1.8 cpe:/a:samba:samba:4.1.9 cpe:/a:samba:samba:4.1.10 cpe:/a:samba:samba:4.1.11 cpe:/a:samba:samba:4.1.12 cpe:/a:samba:samba:4.1.13 cpe:/a:samba:samba:4.1.14 cpe:/a:samba:samba:4.1.15 cpe:/a:samba:samba:4.1.16 cpe:/a:samba:samba:4.2.0:rc1 cpe:/a:samba:samba:4.2.0:rc2 cpe:/a:samba:samba:4.2.0:rc3 cpe:/a:samba:samba:4.2.0:rc4 cpe:/o:canonical:ubuntu_linux:12.04::~~lts~~~ cpe:/o:canonical:ubuntu_linux:14.04::~~lts~~~ cpe:/o:canonical:ubuntu_linux:14.10 cpe:/o:novell:suse_linux_enterprise_desktop:12 cpe:/o:novell:suse_linux_enterprise_server:12 cpe:/o:novell:suse_linux_enterprise_software_development_kit:12 cpe:/o:redhat:enterprise_linux:5 cpe:/o:redhat:enterprise_linux:6 cpe:/o:redhat:enterprise_linux:7.0 CVE-2015-0240 2015-02-23T20:59:00.050-05:00 2016-12-07T22:06:43.160-05:00 10.0 NETWORK LOW NONE COMPLETE COMPLETE COMPLETE http://nvd.nist.gov 2015-02-27T14:05:33.590-05:00 SECTRACK 1031783 EXPLOIT-DB 36741 BID 72711 DEBIAN DSA-3171 GENTOO GLSA-201502-15 MANDRIVA MDVSA-2015:081 MANDRIVA MDVSA-2015:082 REDHAT RHSA-2015:0249 REDHAT RHSA-2015:0250 REDHAT RHSA-2015:0251 REDHAT RHSA-2015:0252 REDHAT RHSA-2015:0253 REDHAT RHSA-2015:0254 REDHAT RHSA-2015:0255 REDHAT RHSA-2015:0256 REDHAT RHSA-2015:0257 SLACKWARE SSA:2015-064-01 HP SSRT101952 HP SSRT101979 SUSE SUSE-SU-2015:0353 SUSE SUSE-SU-2015:0371 SUSE SUSE-SU-2015:0386 UBUNTU USN-2508-1 CONFIRM http://advisories.mageia.org/MGASA-2015-0084.html CONFIRM http://www.oracle.com/technetwork/topics/security/bulletinjan2015-2370101.html CONFIRM https://access.redhat.com/articles/1346913 CONFIRM https://bugzilla.redhat.com/show_bug.cgi?id=1191325 CONFIRM https://securityblog.redhat.com/2015/02/23/samba-vulnerability-cve-2015-0240/ CONFIRM https://support.lenovo.com/product_security/samba_remote_vuln CONFIRM https://support.lenovo.com/us/en/product_security/samba_remote_vuln CONFIRM https://www.samba.org/samba/security/CVE-2015-0240 SUSE openSUSE-SU-2015:0375 SUSE openSUSE-SU-2016:1064 SUSE openSUSE-SU-2016:1106 SUSE openSUSE-SU-2016:1107 The Netlogon server implementation in smbd in Samba 3.5.x and 3.6.x before 3.6.25, 4.0.x before 4.0.25, 4.1.x before 4.1.17, and 4.2.x before 4.2.0rc5 performs a free operation on an uninitialized stack pointer, which allows remote attackers to execute arbitrary code via crafted Netlogon packets that use the ServerPasswordSet RPC API, as demonstrated by packets reaching the _netr_ServerPasswordSet function in rpc_server/netlogon/srv_netlog_nt.c.