1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
|
#use wml::debian::translation-check translation="1c71a3f95c45cafea5383e01ef72293ff91edd6c" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В Samba, SMB/CIFS файловом сервере, сервере печати и сервере аутентификации
для Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3223">CVE-2015-3223</a>
<p>Тила Уттендорфер из Linux Information Systems AG обнаружил, что
некорректный запрос может вызвать зависание LDAP-сервера Samba из-за чрезмерного
использования ресурсов ЦП. Удалённый злоумышленник может использовать эту уязвимость
для вызова отказа в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5252">CVE-2015-5252</a>
<p>Ян <q>Yenya</q> Каспрзак и команда Computer Systems Unit факультета
информатики Масарикова университете обнаружили, что недостаточная проверка
символьных ссылок может привести к получению доступа к данным за пределами
указанного пути.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5296">CVE-2015-5296</a>
<p>Штефан Мецмахер из SerNet обнаружил, что Samba не гарантирует согласование
подписи при создании зашифрованного подключения клиента к
серверу. Это позволяет выполнять атаки по принципу человек-в-середине с целью
понижения уровня соединения и соединения с использованием переданных данных учётной
записи как неподписанного незашифрованного соединения.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5299">CVE-2015-5299</a>
<p>Было обнаружено, что отсутствие проверки управления доступом в модуле shadow_copy2
для VFS может позволить неавторизованным пользователям получить доступ
к срезам.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5330">CVE-2015-5330</a>
<p>Даглас Бегнал из Catalyst обнаружил, что LDAP-сервер Samba
подвержен удалённой атаке с целю чтения содержимого памяти. Удалённый злоумышленник может
получить чувствительную информацию из динамической памяти службы путём отправки
специально сформированных пакетов, что приводит к считыванию либо сообщения об ошибке, либо
значения базы данных.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7540">CVE-2015-7540</a>
<p>Было обнаружено, что злоумышленник может отправлять пакеты, которые
приводят к тому, что LDAP-сервер, предоставляемый AD DC процессом службы samba,
начинает потреблять неограниченное количество памяти и некорректно завершает свою работу.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8467">CVE-2015-8467</a>
<p>Эндрю Бартлет из Samba Team и Catalyst обнаружил, что
сервер Samba, развёрнутый как AD DC, может воздействовать на Windows DC в том
же домене, вызывая у них отказ в обслуживании при помощи создания нескольких машинных
учётных данных. Эта проблема связана с проблемой безопасности в Windows: MS15-096 / <a href="https://security-tracker.debian.org/tracker/CVE-2015-2535">CVE-2015-2535</a>.</p></li>
</ul>
<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
в версии 2:3.6.6-6+deb7u6. Предыдущий стабильный выпуск (wheezy) подвержен
только <a href="https://security-tracker.debian.org/tracker/CVE-2015-5252">CVE-2015-5252</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-5296">CVE-2015-5296</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-5299">CVE-2015-5299</a>.</p>
<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 2:4.1.17+dfsg-2+deb8u1. Исправления для <a href="https://security-tracker.debian.org/tracker/CVE-2015-3223">CVE-2015-3223</a> и
<a href="https://security-tracker.debian.org/tracker/CVE-2015-5330">CVE-2015-5330</a> требуют обновления до ldb 2:1.1.17-2+deb8u1 с тем, чтобы исправить
указанные дефекты.</p>
<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 2:4.1.22+dfsg-1. Исправления для <a href="https://security-tracker.debian.org/tracker/CVE-2015-3223">CVE-2015-3223</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-5330">CVE-2015-5330</a>
требуют обновления до ldb 2:1.1.24-1 с тем, чтобы исправить указанные дефекты.</p>
<p>Рекомендуется обновить пакеты samba.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3433.data"
# $Id$
|