Säkerhetsbulletin från Debian

DSA-3514-1 samba -- säkerhetsuppdatering

Rapporterat den:
2016-03-12
Berörda paket:
samba
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 812429.
I Mitres CVE-förteckning: CVE-2015-7560, CVE-2016-0771.
Ytterligare information:

Flera sårbarheter har upptäckts i Samba, en SMB/CIFS-fil-, utskrifts-, och loginserver för Unix. Projektet Common Vulnerabilities and Exposures identifierar följande problem:

  • CVE-2015-7560

    Jeremy Allison från Google, Inc. och Sambagruppen upptäckte att Samba hanterar hämtning och sättning av ACLer på en symbolisk länksökväg felaktigt. En autentiserad illasinnad klient kan använda SMB1 UNIX-utökningar för att skapa en symbolisk länk till en fil eller mapp, och sedan använda icke-UNIX SMB1-anrop för att skriva över innehållet i ACLen i filen eller mappen som länkats.

  • CVE-2016-0771

    Garming Sam och Douglas Bagnall från Catalyst IT upptäckte att Samba är sårbar för ett problem med läsning utanför gränserna under hantering av DNS TXT-fälthantering, om Samba deployas som en AD DC och väljs för att köra den interna DNS-servern. En fjärrangripare kan exploatera denna brist för att orsaka en överbelastning (Sambakrasch), eller potentiellt tillåta läckage av minne från servern i formen av ett DNS TXT-svar.

Utöver detta inkluderar denna uppdatering en rättning för en regression som introducerades i uppströmsrättningen av CVE-2015-5252 i DSA-3433-1 i konfigurationer där share path är '/'.

För den gamla stabila utgåvan (Wheezy) har dessa problem rättats i version 2:3.6.6-6+deb7u7. Den gamla stabila utgåvan (Wheezy) påverkas inte av CVE-2016-0771.

För den stabila utgåvan (Jessie) har dessa problem rättats i version 2:4.1.17+dfsg-2+deb8u2.

För den instabila utgåvan (Sid) har dessa problem rättats i version 2:4.3.6+dfsg-1.

Vi rekommenderar att ni uppgraderar era samba-paket.