VYPR
Unrated severityNVD Advisory· Published Dec 13, 2007· Updated Apr 23, 2026

CVE-2007-6015

CVE-2007-6015

Description

Stack-based buffer overflow in the send_mailslot function in nmbd in Samba 3.0.0 through 3.0.27a, when the "domain logons" option is enabled, allows remote attackers to execute arbitrary code via a GETDC mailslot request composed of a long GETDC string following an offset username in a SAMLOGON logon request.

Affected products

61
  • cpe:2.3:a:samba:samba:2.0.1:*:*:*:*:*:*:*+ 60 more
    • cpe:2.3:a:samba:samba:2.0.1:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.0.10:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.0.2:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.0.3:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.0.4:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.0.5:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.0.6:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.0.7:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.0.8:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.0.9:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.2.0:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.2.0a:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.2.11:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.2.12:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.2.1a:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.2.2:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.2.3:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.2.3a:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.2.4:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.2.5:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.2.6:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.2.7:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.2.7a:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.2.8:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.2.8a:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:2.2.9:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.0:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.1:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.10:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.11:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.12:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.13:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.14:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.14a:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.2:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.20:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.20a:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.20b:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.21:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.21a:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.21b:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.21c:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.22:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.23a:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.23b:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.23c:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.23d:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.24:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.25:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.25a:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.25b:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.25c:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.25:pre1:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.25:pre2:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.25:rc1:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.25:rc2:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.25:rc3:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.26:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.26a:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.27:*:*:*:*:*:*:*
    • cpe:2.3:a:samba:samba:3.0.2a:*:*:*:*:*:*:*

Patches

0

No patches discovered yet.

Vulnerability mechanics

AI mechanics synthesis has not run for this CVE yet.

References

57

News mentions

0

No linked articles in our index yet.