Bulletin d'alerte Debian

DLA-2463-1 samba -- Mise à jour de sécurité pour LTS

Date du rapport :
22 novembre 2020
Paquets concernés :
samba
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2020-1472, CVE-2020-10704, CVE-2020-10730, CVE-2020-10745, CVE-2020-10760, CVE-2020-14303, CVE-2020-14318, CVE-2020-14323, CVE-2020-14383.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de fichiers SMB/CIFS, d'impression et de connexion pour Unix.

  • CVE-2020-1472

    Contrôleur de domaine non authentifié compromis par un contournement du chiffrement de Netlogon. Cette vulnérabilité inclut les versions ZeroLogon et non ZeroLogon.

  • CVE-2020-10704

    Un utilisateur non autorisé peut déclencher un déni de service à l'aide d'un débordement de pile dans le serveur AD DC LDAP.

  • CVE-2020-10730

    Déréférencement de pointeur NULL et utilisation de mémoire après libération dans le serveur AD DC LDAP avec ASQ, VLV et paged_results.

  • CVE-2020-10745

    Déni de service suite à l’exploitation de compression de réponse à NetBIOS lors d’une réponse de résolution de nom à travers TCP/IP et des paquets DNS, provoquant une charge excessive de CPU pour le service AD DC de Samba.

  • CVE-2020-10760

    L’utilisation de paged_results ou de contrôles VLV avec le serveur LDAP Global Catalog dans le service AD DC peut causer une utilisation de mémoire après libération.

  • CVE-2020-14303

    Déni de service suite à une attente du CPU et à son incapacité à traiter les requêtes suivantes une fois que le serveur AD DC NBT a reçu un paquet UDP vide (longueur zéro) sur le port 137.

  • CVE-2020-14318

    Vérification manquante des permissions de gestionnaire dans ChangeNotify

  • CVE-2020-14323

    Utilisateur non privilégié pouvant planter winbind à l’aide de lookupsids DOS non valables

  • CVE-2020-14383

    Plantage du serveur DNS à l’aide d’enregistrements non valables suite à une non-initialisation de variables.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 2:4.5.16+dfsg-1+deb9u3.

Nous vous recommandons de mettre à jour vos paquets samba.

Pour disposer d'un état détaillé sur la sécurité de samba, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/samba.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.