Debians sikkerhedsbulletin

DSA-3514-1 samba -- sikkerhedsopdatering

Rapporteret den:
12. mar 2016
Berørte pakker:
samba
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 812429.
I Mitres CVE-ordbog: CVE-2015-7560, CVE-2016-0771.
Yderligere oplysninger:

Flere sårbarheder er opdaget i Samba, en SMB/CIFS-fil-, print- og loginserver til Unix. Projektet Common Vulnerabilities and Exposures har registreret følgende problemer:

  • CVE-2015-7560

    Jeremy Allison fra Google, Inc. og Samba Team opdagede at Samba på ukorrekt vis håndterede hentning og gemning af ACL'er på en symlinksti. En autentificeret ondsindet klient kunne benytte SMB1 UNIX-udvidelser til at oprette et symlink til en fil eller mappe, og dernæst anvende ikke-UNIX-SMB1-kald til at overskrive indholdet af ACL'en på filen eller mappen, der linkes til.

  • CVE-2016-0771

    Garming Sam og Douglas Bagnall fra Catalyst IT opdagede at Samba var sårbar over for et problem med læsning uden for grænserne under håndtering af DNS TXT-poster, hvis Samba er udrullet som en AD DC og valgt til at køre den interne DNS-server. En fjernangriber kunne udnytte fejlen til at lække hukommelse fra serveren, i form af et DNS TXT-svar.

Desuden indeholder denne opdatering en rettelse af en regression opstået på grund af opstrømsrettelsen af CVE-2015-5252 i DSA-3433-1, i opsætninger hvor sharestien er '/'.

I den gamle stabile distribution (wheezy), er disse problemer rettet i version 2:3.6.6-6+deb7u7. Den gamle stabile distribution (wheezy) er ikke påvirket af CVE-2016-0771.

I den stabile distribution (jessie), er disse problemer rettet i version 2:4.1.17+dfsg-2+deb8u2.

I den ustabile distribution (sid), er disse problemer rettet i version 2:4.3.6+dfsg-1.

Vi anbefaler at du opgraderer dine samba-pakker.