aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2016/dsa-3433.wml
blob: d0d5dc7e0936ef866cf5f5801379528ddf63f504 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
#use wml::debian::translation-check translation="1c71a3f95c45cafea5383e01ef72293ff91edd6c" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В Samba, SMB/CIFS файловом сервере, сервере печати и сервере аутентификации
для Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
Exposures определяет следующие проблемы:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3223">CVE-2015-3223</a>

    <p>Тила Уттендорфер из Linux Information Systems AG обнаружил, что
    некорректный запрос может вызвать зависание LDAP-сервера Samba из-за чрезмерного
    использования ресурсов ЦП. Удалённый злоумышленник может использовать эту уязвимость
    для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5252">CVE-2015-5252</a>

    <p>Ян <q>Yenya</q> Каспрзак и команда Computer Systems Unit факультета
    информатики Масарикова университете обнаружили, что недостаточная проверка
    символьных ссылок может привести к получению доступа к данным за пределами
    указанного пути.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5296">CVE-2015-5296</a>

    <p>Штефан Мецмахер из SerNet обнаружил, что Samba не гарантирует согласование
    подписи при создании зашифрованного подключения клиента к
    серверу. Это позволяет выполнять атаки по принципу человек-в-середине с целью
    понижения уровня соединения и соединения с использованием переданных данных учётной
    записи как неподписанного незашифрованного соединения.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5299">CVE-2015-5299</a>

    <p>Было обнаружено, что отсутствие проверки управления доступом в модуле shadow_copy2
    для VFS может позволить неавторизованным пользователям получить доступ
    к срезам.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5330">CVE-2015-5330</a>

    <p>Даглас Бегнал из Catalyst обнаружил, что LDAP-сервер Samba
    подвержен удалённой атаке с целю чтения содержимого памяти. Удалённый злоумышленник может
    получить чувствительную информацию из динамической памяти службы путём отправки
    специально сформированных пакетов, что приводит к считыванию либо сообщения об ошибке, либо
    значения базы данных.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7540">CVE-2015-7540</a>

    <p>Было обнаружено, что злоумышленник может отправлять пакеты, которые
    приводят к тому, что LDAP-сервер, предоставляемый AD DC процессом службы samba,
    начинает потреблять неограниченное количество памяти и некорректно завершает свою работу.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8467">CVE-2015-8467</a>

    <p>Эндрю Бартлет из Samba Team и Catalyst обнаружил, что
    сервер Samba, развёрнутый как AD DC, может воздействовать на Windows DC в том
    же домене, вызывая у них отказ в обслуживании при помощи создания нескольких машинных
    учётных данных. Эта проблема связана с проблемой безопасности в Windows: MS15-096 / <a href="https://security-tracker.debian.org/tracker/CVE-2015-2535">CVE-2015-2535</a>.</p></li>

</ul>

<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
в версии 2:3.6.6-6+deb7u6. Предыдущий стабильный выпуск (wheezy) подвержен
только <a href="https://security-tracker.debian.org/tracker/CVE-2015-5252">CVE-2015-5252</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-5296">CVE-2015-5296</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-5299">CVE-2015-5299</a>.</p>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 2:4.1.17+dfsg-2+deb8u1. Исправления для <a href="https://security-tracker.debian.org/tracker/CVE-2015-3223">CVE-2015-3223</a> и
<a href="https://security-tracker.debian.org/tracker/CVE-2015-5330">CVE-2015-5330</a> требуют обновления до ldb 2:1.1.17-2+deb8u1 с тем, чтобы исправить
указанные дефекты.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 2:4.1.22+dfsg-1. Исправления для <a href="https://security-tracker.debian.org/tracker/CVE-2015-3223">CVE-2015-3223</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2015-5330">CVE-2015-5330</a>
требуют обновления до ldb 2:1.1.24-1 с тем, чтобы исправить указанные дефекты.</p>

<p>Рекомендуется обновить пакеты samba.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3433.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy