Опубликованы корректирующие выпуски пакета Samba 4.17.3, 4.16.7 и 4.15.12 с устранением уязвимости (CVE-2022-42898) в библиотеках Heimdal и MIT Kerberos, приводящей к целочисленному переполнению и записи данных за пределы выделенного буфера при обработке параметров PAC (Privileged Attribute Certificate). Публикацию обновлений пакетов в дистрибутивах можно проследить на страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.
Эксплуатация уязвимости возможна только на 32-разрядных системах. Проблема затрагивает конфигурации с KDC (Key Distribution Centeror) или kadmind. В конфигурациях без Active Directory уязвимость также проявляется на файловых серверах, использующих Kerberos. Проблема вызвана ошибкой в функции krb5_parse_pac(), из-за которой неверно рассчитывался размер буфера, используемого при разборе полей PAC. На 32-разрядных системах при обработке специально оформленных PAC ошибка могла привести к размещению переданного атакующим 16-байтового блока за пределами выделенного буфера.