Bulletin d'alerte Debian

DSA-3548-1 samba -- Mise à jour de sécurité

Date du rapport :
13 avril 2016
Paquets concernés :
samba
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de fichier SMB/CIFS, d'impression et de connexion pour UNIX. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.

  • CVE-2015-5370

    Jouni Knuutinen de Synopsys a découvert des défauts dans le code DCE-RPC de Samba qui peut conduire à déni de service (plantages et utilisation importante du microprocesseur) et des attaques de type « homme du milieu ».

  • CVE-2016-2110

    Stefan Metzmacher de SerNet et l'équipe de Samba ont découvert que la négociation de fonctions de NTLMSSP ne protégeait pas contre des attaques de dégradation.

  • CVE-2016-2111

    Lorsque Samba est configuré comme contrôleur de domaine, il permet à des attaquants distants d'usurper le nom d'ordinateur d'une terminaison de canal protégé et d'obtenir des informations sensibles de session. Ce défaut correspond à la même vulnérabilité que CVE-2015-0005 pour Windows, découvert par Alberto Solino de Core Security.

  • CVE-2016-2112

    Stefan Metzmacher de SerNet et l'équipe de Samba ont découvert qu'un attaquant de type « homme du milieu » peut dégrader des connexions LDAP pour éviter une protection d'intégrité.

  • CVE-2016-2113

    Stefan Metzmacher de SerNet et l'équipe de Samba ont découvert que des attaques de type « homme du milieu » sont possibles pour des connexions LDAP ou ncacn_http déclenchées par le client.

  • CVE-2016-2114

    Stefan Metzmacher de SerNet et l'équipe de Samba ont découvert que Samba ne faisait pas exécuter les signatures smb même si elles sont explicitement configurées.

  • CVE-2016-2115

    Stefan Metzmacher de SerNet et l'équipe de Samba ont découvert que les connexions SMB pour un trafic IPC ne bénéficiaient pas de protection d'intégrité.

  • CVE-2016-2118

    Stefan Metzmacher de SerNet et l'équipe de Samba ont découvert qu'un attaquant de type « homme du milieu » peut intercepter tout trafic DCERPC entre un client et un serveur afin d'usurper l'identité du client et d'obtenir les mêmes droits que le compte d'utilisateur authentifié.

Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 2:3.6.6-6+deb7u9. La distribution oldstable n'est pas affectée par CVE-2016-2113 et CVE-2016-2114.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 2:4.2.10+dfsg-0+deb8u1. Les problèmes ont été réglés en mettant à niveau vers la nouvelle version amont 4.2.10 qui contient des modifications et des corrections de bogue supplémentaires. Les bibliothèques dépendantes ldb, talloc, tdb et tevent doivent aussi être mises à jour vers de nouvelles versions amont pour cette mise à jour.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2:4.3.7+dfsg-1.

Veuillez vous référer aux pages

pour plus de détails (en particulier pour les nouvelles options et configurations par défaut).

Nous souhaitons remercier Andreas Schneider et Guenther Deschner (Red Hat), Stefan Metzmacher et Ralph Boehme (SerNet) et Aurelien Aptel (SUSE) pour l'important travail de rétroportage nécessaire à la prise en charge de Samba 3.6 et Samba 4.2, et Andrew Bartlett (Catalyst), Jelmer Vernooij et Mathieu Parent pour leur aide pour la préparation des mises à jour de Samba et des bibliothèques d'infrastructure sous-jacente.

Nous vous recommandons de mettre à jour vos paquets samba.