Bulletin d'alerte Debian

DSA-3740-1 samba -- Mise à jour de sécurité

Date du rapport :
19 décembre 2016
Paquets concernés :
samba
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 830195.
Dans le dictionnaire CVE du Mitre : CVE-2016-2119, CVE-2016-2123, CVE-2016-2125, CVE-2016-2126.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de fichier SMB/CIFS, d'impression et de connexion pour UNIX. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.

  • CVE-2016-2119

    Stefan Metzmacher a découvert que les signatures SMB2/3 requises côté client peuvent être déclassées, permettant à un attaquant de type « homme du milieu » de se faire passer pour un serveur connecté par l'intermédiaire de Samba, et renvoyer des résultats malveillants.

  • CVE-2016-2123

    Zero Day Initiative de Trend Micro et Frederic Besler ont découvert que la routine ndr_pull_dnsp_name, utilisée pour analyser les données de la base de données ldb de Samba Active Directory, renferme un défaut de dépassement d'entier, menant à un écrasement de mémoire contrôlé par l'attaquant. Un utilisateur authentifié peut tirer avantage de ce défaut pour une augmentation de droits à distance.

  • CVE-2016-2125

    Simo Sorce de Red Hat a découvert que le code du client Samba demande toujours un ticket transférable lorsqu'il utilise une authentification Kerberos. Un serveur cible, qui doit être dans le domaine/realm courant ou de confiance, reçoit un Ticket Granting Ticket de Kerberos (TGT) valable d'usage général qui peut être utilisé pour se faire complètement passer pour l'utilisateur ou le service authentifié.

  • CVE-2016-2126

    Volker Lendecke a découvert plusieurs défauts dans la validation de PAC par Kerberos. Un attaquant distant, authentifié, peut faire planter le processus winbindd en utilisant un ticket Kerberos valable grâce à un traitement incorrect de la somme de contrôle de PAC. Un service local doté de l'accès au tube (« pipe ») privilégié de winbindd peut permettre à winbindd de mettre en cache des droits d'accès plus élevés.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 2:4.2.14+dfsg-0+deb8u2. En complément, cette mise à jour contient des modifications prévues à l'origine pour la prochaine version intermédiaire de Jessie.

Nous vous recommandons de mettre à jour vos paquets samba.