Кто бы мог подумать, что единая уязвимость может захватывать и Windows (от Vista до 10 и Sever 2012) и в SAMBA. А так как SAMBA реализует принятый в Windows протокол файлового обмена для Linux и для FreeBSD и пр - считай везде.
Хорошая новость №1 в том, что домашнему пользователю, кроме владельцев необычайно навёрнутых конфигураций, беспокоиться особо не о чем. Уязвимость badlock не захватывает SMB протокол, проблема относится к протоколам Security Account Manager (SAM) and Local Security Authority (Domain Policy) (LSAD). Грубо говоря, атакующий способен залезть на сервер аутентификации Windows (будь он на Windows или на SAMBA) и прочитать базу данных пользователей, включая хэши паролей. А по хешам можно уже брутфорсить с использованием радужных таблиц и сами пароли.
Ну и, Капитан напоминает, что SAMBA в интернет не светится, работает в локальной сети. Так что для сотворения грязного дела атакующий должен получить к ней доступ.
Хорошая новость №2 в том, что хотя уязвимость стала публичной вчера, патчи и для Windows и для SAMBA доступны.
Хорошая новость №3 относится к nas4free. Патч против badlock добален в сборке 2530. Содержащие патч образы 5 часов назад выложены как сборка 2535
Впрочем, ещё раз, если вы дома не используете Windows домен для авторизации пользователей (а вы вряд ли его используете) - особой угрозы для вас нет.