Säkerhetsbulletin från Debian
DSA-3514-1 samba -- säkerhetsuppdatering
- Rapporterat den:
- 2016-03-12
- Berörda paket:
- samba
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Debians felrapporteringssystem: Fel 812429.
I Mitres CVE-förteckning: CVE-2015-7560, CVE-2016-0771. - Ytterligare information:
-
Flera sårbarheter har upptäckts i Samba, en SMB/CIFS-fil-, utskrifts-, och loginserver för Unix. Projektet Common Vulnerabilities and Exposures identifierar följande problem:
- CVE-2015-7560
Jeremy Allison från Google, Inc. och Sambagruppen upptäckte att Samba hanterar hämtning och sättning av ACLer på en symbolisk länksökväg felaktigt. En autentiserad illasinnad klient kan använda SMB1 UNIX-utökningar för att skapa en symbolisk länk till en fil eller mapp, och sedan använda icke-UNIX SMB1-anrop för att skriva över innehållet i ACLen i filen eller mappen som länkats.
- CVE-2016-0771
Garming Sam och Douglas Bagnall från Catalyst IT upptäckte att Samba är sårbar för ett problem med läsning utanför gränserna under hantering av DNS TXT-fälthantering, om Samba deployas som en AD DC och väljs för att köra den interna DNS-servern. En fjärrangripare kan exploatera denna brist för att orsaka en överbelastning (Sambakrasch), eller potentiellt tillåta läckage av minne från servern i formen av ett DNS TXT-svar.
Utöver detta inkluderar denna uppdatering en rättning för en regression som introducerades i uppströmsrättningen av CVE-2015-5252 i DSA-3433-1 i konfigurationer där share path är '/'.
För den gamla stabila utgåvan (Wheezy) har dessa problem rättats i version 2:3.6.6-6+deb7u7. Den gamla stabila utgåvan (Wheezy) påverkas inte av CVE-2016-0771.
För den stabila utgåvan (Jessie) har dessa problem rättats i version 2:4.1.17+dfsg-2+deb8u2.
För den instabila utgåvan (Sid) har dessa problem rättats i version 2:4.3.6+dfsg-1.
Vi rekommenderar att ni uppgraderar era samba-paket.
- CVE-2015-7560