Bulletin d'alerte Debian

DSA-3433-1 samba -- Mise à jour de sécurité

Date du rapport :
2 janvier 2016
Paquets concernés :
samba
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2015-3223, CVE-2015-5252, CVE-2015-5296, CVE-2015-5299, CVE-2015-5330, CVE-2015-7540, CVE-2015-8467.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de fichiers SMB/CIFS, d'impression et d'authentification pour Unix. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.

  • CVE-2015-3223

    Thilo Uttendorfer de Linux Information Systems AG a découvert qu'une requête malveillante pouvait bloquer le serveur LDAP de Samba, en accaparant le CPU. Un attaquant distant peut tirer avantage de ce défaut pour monter un déni de service.

  • CVE-2015-5252

    Jan Yenya Kasprzak et l'équipe Computer Systems Unit de la Faculty of Informatics de l'université Masaryk ont découvert qu'une vérification insuffisante des liens symboliques pourrait permettre l'accès à des données en dehors d'un chemin partagé exporté.

  • CVE-2015-5296

    Stefan Metzmacher de SerNet a découvert que Samba n'assure pas que la signature est négociée lors de la création d'une connexion client chiffrée à un serveur. Cela permet à un attaquent de type « homme du milieu » de dégrader la connexion et de se connecter en utilisant l'identité fournie comme une connexion non signée et non chiffrée.

  • CVE-2015-5299

    L'absence de vérification de contrôle d'accès dans le module shadow_copy2 de VFS pourrait permettre à des utilisateurs non autorisés d'accéder à des instantanés.

  • CVE-2015-5330

    Douglas Bagnall de Catalyst a découvert que le serveur LDAP de Samba est vulnérable à une attaque de lecture de mémoire à distance. Un attaquant distant peut obtenir des informations sensibles à partir de la mémoire de tas du démon en envoyant des paquets contrefaits et en lisant soit un message d'erreur soit une valeur de la base de données.

  • CVE-2015-7540

    Un client malveillant peut envoyer des paquets qui font que le serveur LDAP, fourni par le contrôleur de domaine basé sur Active Directory (« AD DC ») dans le processus du démon samba, consomme une quantité illimitée de mémoire et s'interrompe.

  • CVE-2015-8467

    Andrew Bartlett de l'équipe Samba et Catalyst ont découvert qu'un serveur Samba déployé comme contrôleur de domaine basé sur Active Directory pouvait exposer les contrôleurs de domaine Windows du même domaine à un déni de service par la création de plusieurs comptes machine. Ce problème est lié au problème de sécurité MS15-096 / CVE-2015-2535 de Windows.

Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 2:3.6.6-6+deb7u6. La distribution oldstable (Wheezy) est seulement affectée par CVE-2015-5252, CVE-2015-5296 et CVE-2015-5299.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 2:4.1.17+dfsg-2+deb8u1. Les corrections pour CVE-2015-3223 et CVE-2015-5330 nécessitent la mise à jour de ldb 2:1.1.17-2+deb8u1 pour corriger les anomalies.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2:4.1.22+dfsg-1. Les corrections pour CVE-2015-3223 et CVE-2015-5330 nécessitent la mise à jour de ldb 2:1.1.24-1 pour corriger les anomalies.

Nous vous recommandons de mettre à jour vos paquets samba.