A maneira mais rápida de verificar se um pacote contém uma correção para uma vulnerabilidade CVE é examinar o log de alterações do RPM:
[root@test001 ~]# rpm -q --changelog samba| grep CVE-2008-1105
- Security fix for CVE-2008-1105
- resolves: CVE-2008-1105
Navegar pelo changelog com less
mostra a correção no contexto:
* Sat May 17 2008 Simo Sorce <[email protected]> 3.0.28-1.el5_2.1
- Security fix for CVE-2008-1105
- Fix join verification
- Fix smb signing
- resolves: CVE-2008-1105
- resolves: #447380
- resolves: #444637
Então a correção aconteceu em 17 de maio de 2008.
No que diz respeito à criação de cenários para testar / explorar, provavelmente é necessário entrar em alguns fóruns de pesquisa de segurança.
Isso foi do samba 3.0.33-3.14 em um sistema RedHat 5U4.
# rpm -q samba
samba-3.0.33-3.14.el5
Sem se tornar um pesquisador de segurança e escrever sua própria façanha, existem ferramentas gratuitas como o metasploit link que colocou uma interface de navegador em volta de muitos exploits, tornando-os fáceis de usar. Você pode transformá-los em seus próprios sistemas em um ambiente de laboratório. Eu acho que o metasploit permite até que você escreva 'plugins' de exploits.