1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
|
#use wml::debian::translation-check translation="702cd9718f2b9fb092c06275611105844fa8d4d3" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Samba, en SMB/CIFS-server til filer, print- og
login til Unix. Projektet Common Vulnerabilities and Exposures har registreret
følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5370">CVE-2015-5370</a>
<p>Jouni Knuutinen fra Synopsys opdagede fejl i koden til Samba DCE-RPC,
hvilke kunne føre til lammelsesangreb (nedbrud og højt CPU-forbrug) og
manden i midten-angreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2110">CVE-2016-2110</a>
<p>Stefan Metzmacher fra SerNet og Samba Team opdagede at
funktionsforhandlingen i NTLMSSP ikke beskyttede mod
nedgraderingsangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2111">CVE-2016-2111</a>
<p>Når Samba er opsat som domænecontroller, tillod den at fjernangribere
kunne forfalske computernavnet hørende til en sikker kanals endpoint, og få
adgang til følsomme sessionsoplysninger. Fejlen svarer til sårbarheden
<a href="https://security-tracker.debian.org/tracker/CVE-2015-0005">CVE-2015-0005</a>
vedrørende Windows, opdaget af Alberto Solino fra Core Security.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2112">CVE-2016-2112</a>
<p>Stefan Metzmacher fra SerNet og Samba Team opdagede at en manden i
midten-angriber kunne nedgradere LDAP-forbindelser til at undgå
integritetsbeskyttelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2113">CVE-2016-2113</a>
<p>Stefan Metzmacher fra SerNet og Samba Team opdagede at manden i
midten-angreb var mulige ved klientudløse LDAP-forbindelser og
ncacn_http-forbindelser.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2114">CVE-2016-2114</a>
<p>Stefan Metzmacher fra SerNet og Samba Team opdagede at Samba ikke
håndhævede krævet smb-signering, selv om det eksplicit er opsat.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2115">CVE-2016-2115</a>
<p>Stefan Metzmacher fra SerNet og Samba Team opdagede at SMB-forbindelser
til IPC-trafik ikke var integritetsbeskyttede.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2118">CVE-2016-2118</a>
<p>Stefan Metzmacher fra SerNet og Samba Team opdagede at en manden i
midten-angriber kunne opsnappe enhver DCERPC-trafik mellem en klient og en
server, med det formål at udgive sig for at være klienten, og dermed få
adgang til de samme rettigheder, som den autentificerede
brugerkonto.</p></li>
</ul>
<p>I den gamle stabile distribution (wheezy), er disse problemer rettet i
version 2:3.6.6-6+deb7u9. Den gamle stabile distribution er ikke påvirket af
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2113">CVE-2016-2113</a> og
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2114">CVE-2016-2114</a>.</p>
<p>I den stabile distribution (jessie), er disse problemer rettet i version
2:4.2.10+dfsg-0+deb8u1. Problemerne blev løst ved at opgradere til den nye
opstrømsversion 4.2.10, som indeholder yderligere ændringer og fejlrettelser.
De afhængige biblioteker ldb, talloc, tdb og tevent var det også nødvendigt at
opgradere til nye opstrømsversioner i forbindelse med denne opdatering.</p>
<p>I den ustabile distribution (sid), er disse problemer rettet i version
2:4.3.7+dfsg-1.</p>
<p>For flere oplysninger (særligt vedrørende nye indstillingsmuligheder og
standardværdier), se:</p>
<ul>
<li><a href="https://www.samba.org/samba/latest_news.html#4.4.2">\
https://www.samba.org/samba/latest_news.html#4.4.2</a></li>
<li><a href="https://www.samba.org/samba/history/samba-4.2.0.html">\
https://www.samba.org/samba/history/samba-4.2.0.html</a></li>
<li><a href="https://www.samba.org/samba/history/samba-4.2.10.html">\
https://www.samba.org/samba/history/samba-4.2.10.html</a></li>
</ul>
<p>Tak til Andreas Schneider og Guenther Deschner (Red Hat), Stefan Metzmacher
og Ralph Boehme (SerNet) samt Aurelien Aptel (SUSE) for det store
tilbageførelsesarbejde, der var krævet for at understøtte Samba 3.6 og Samba
4.2, samt Andrew Bartlett (Catalyst), Jelmer Vernooij og Mathieu Parent for
deres hjælp med at forberede opdateringer af Samba og de underliggende
infrastrukturbiblioteker.</p>
<p>Vi anbefaler at du opgraderer dine samba-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3548.data"
|