aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2016/dsa-3740.wml
blob: a425f97af7a762d236ece8b2324ebc0a9ce0224f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
#use wml::debian::translation-check translation="1eb3ce10e0b124ea3176ddddf90ef525c08e2f0a" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Samba, en SMB-/CIFS-fil-, print- og 
login-server til Unix.  Projektet Common Vulnerabilities and Exposures har 
registreret følgende problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2119">CVE-2016-2119</a>

    <p>Stefan Metzmacher opdagede at klientside SMB2/3 krævede at signering 
    kunne nedgradere, hvilket gjorde det muligt for en manden i midten-angriber 
    at udgive sig for at være en server, som er forbundet til Samba, og 
    returnere ondsindede svar.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2123">CVE-2016-2123</a>

    <p>Trend Micros Zero Day Initiative og Frederic Besler opdagede at rutinen 
    ndr_pull_dnsp_name, som anvendes til at fortolke data fra Samba Active 
    Directorys ldb-database, indeholdt en heltalsoverløbsfejl, førende til en 
    angriber-kontrolleret hukommelsesoverskrivelse.  En autentificeret bruger 
    kunne drage nytte af fejlen til fjern rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2125">CVE-2016-2125</a>

    <p>Simo Sorce fra Red Hat opdagede at Samba-klientkoden altid bad om en 
    ticket, der kan sendes videre, når Kerberos-autentifikation anvendes.  En 
    målserver, der skal være i det aktuelle eller et domæne/realm, der er 
    tillid til, fik en gyldig, generelt anvendelig Kerberos-<q>Ticket Granting 
    Ticket</q> (TGT), der kan anvendes til fuldstændig at udgive sig for at være 
    den autentificerede bruger eller server.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2126">CVE-2016-2126</a>

    <p>Volker Lendecke opdagede flere fejl i Kerberos' PAC-validering.  En 
    fjern, autentificeret angriber kunne få winbindd-processen til at gå ned 
    ved hjælp af en legitim Kerberos-ticket, på grund af ukorrekt håndtering af
    PAC-kontrolsummen.  En lokal service med adgang til winbindd's priviligerede 
    pipe, kunne få winbindd til at cache forøget adgangsrettigheder.</p></li>

</ul>

<p>I den stabile distribution (jessie), er disse problemer rettet i version 
2:4.2.14+dfsg-0+deb8u2.  Desuden indeholder denne opdatering flere ændringer, 
som oprindelig var planlagt til den kommende punktopdatering af jessie.</p>

<p>Vi anbefaler at du opgraderer dine samba-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3740.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy