aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2016/dsa-3548.wml
blob: 868f512ce75dd9f618f63cffda0f9a5f13fc75b6 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
#use wml::debian::translation-check translation="702cd9718f2b9fb092c06275611105844fa8d4d3" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Samba, en SMB/CIFS-server til filer, print- og 
login til Unix.  Projektet Common Vulnerabilities and Exposures har registreret 
følgende problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5370">CVE-2015-5370</a>

    <p>Jouni Knuutinen fra Synopsys opdagede fejl i koden til Samba DCE-RPC, 
    hvilke kunne føre til lammelsesangreb (nedbrud og højt CPU-forbrug) og 
    manden i midten-angreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2110">CVE-2016-2110</a>

    <p>Stefan Metzmacher fra SerNet og Samba Team opdagede at 
    funktionsforhandlingen i NTLMSSP ikke beskyttede mod 
    nedgraderingsangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2111">CVE-2016-2111</a>

    <p>Når Samba er opsat som domænecontroller, tillod den at fjernangribere 
    kunne forfalske computernavnet hørende til en sikker kanals endpoint, og få 
    adgang til følsomme sessionsoplysninger.  Fejlen svarer til sårbarheden 
    <a href="https://security-tracker.debian.org/tracker/CVE-2015-0005">CVE-2015-0005</a> 
    vedrørende Windows, opdaget af Alberto Solino fra Core Security.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2112">CVE-2016-2112</a>

    <p>Stefan Metzmacher fra SerNet og Samba Team opdagede at en manden i 
    midten-angriber kunne nedgradere LDAP-forbindelser til at undgå 
    integritetsbeskyttelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2113">CVE-2016-2113</a>

    <p>Stefan Metzmacher fra SerNet og Samba Team opdagede at manden i 
    midten-angreb var mulige ved klientudløse LDAP-forbindelser og 
    ncacn_http-forbindelser.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2114">CVE-2016-2114</a>

    <p>Stefan Metzmacher fra SerNet og Samba Team opdagede at Samba ikke 
    håndhævede krævet smb-signering, selv om det eksplicit er opsat.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2115">CVE-2016-2115</a>

    <p>Stefan Metzmacher fra SerNet og Samba Team opdagede at SMB-forbindelser 
    til IPC-trafik ikke var integritetsbeskyttede.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2118">CVE-2016-2118</a>

    <p>Stefan Metzmacher fra SerNet og Samba Team opdagede at en manden i 
    midten-angriber kunne opsnappe enhver DCERPC-trafik mellem en klient og en 
    server, med det formål at udgive sig for at være klienten, og dermed få 
    adgang til de samme rettigheder, som den autentificerede 
    brugerkonto.</p></li>

</ul>

<p>I den gamle stabile distribution (wheezy), er disse problemer rettet i 
version 2:3.6.6-6+deb7u9.  Den gamle stabile distribution er ikke påvirket af
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2113">CVE-2016-2113</a> og
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2114">CVE-2016-2114</a>.</p>

<p>I den stabile distribution (jessie), er disse problemer rettet i version 
2:4.2.10+dfsg-0+deb8u1.  Problemerne blev løst ved at opgradere til den nye 
opstrømsversion 4.2.10, som indeholder yderligere ændringer og fejlrettelser.  
De afhængige biblioteker ldb, talloc, tdb og tevent var det også nødvendigt at 
opgradere til nye opstrømsversioner i forbindelse med denne opdatering.</p>

<p>I den ustabile distribution (sid), er disse problemer rettet i version 
2:4.3.7+dfsg-1.</p>

<p>For flere oplysninger (særligt vedrørende nye indstillingsmuligheder og 
standardværdier), se:</p>

<ul>
    <li><a href="https://www.samba.org/samba/latest_news.html#4.4.2">\
	https://www.samba.org/samba/latest_news.html#4.4.2</a></li>
    <li><a href="https://www.samba.org/samba/history/samba-4.2.0.html">\
	https://www.samba.org/samba/history/samba-4.2.0.html</a></li>
    <li><a href="https://www.samba.org/samba/history/samba-4.2.10.html">\
	https://www.samba.org/samba/history/samba-4.2.10.html</a></li>
</ul>

<p>Tak til Andreas Schneider og Guenther Deschner (Red Hat), Stefan Metzmacher 
og Ralph Boehme (SerNet) samt Aurelien Aptel (SUSE) for det store 
tilbageførelsesarbejde, der var krævet for at understøtte Samba 3.6 og Samba
4.2, samt Andrew Bartlett (Catalyst), Jelmer Vernooij og Mathieu Parent for 
deres hjælp med at forberede opdateringer af Samba og de underliggende 
infrastrukturbiblioteker.</p>

<p>Vi anbefaler at du opgraderer dine samba-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3548.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy