aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2021/dsa-5003.wml
blob: d111bc20cf6e073405ee4c92ae7470d7630e889f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
#use wml::debian::translation-check translation="fe8a2087097d88ffc91293a2c8530e551b714fce" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В Samba, файловом сервере, сервере печати и входа SMB/CIFS для Unix,
было обнаружено несколько уязвимостей.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2124">CVE-2016-2124</a>

    <p>Штефан Метцмахер сообщил, что аутентифиация клиентских SMB1-соединений может
    быть понижена до обычного текстового формата.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25717">CVE-2020-25717</a>

    <p>Эндрю Бартлет сообщил, что Samba может преобразовывать пользователей домена в локальных
    пользователей нежелательным образом, позволяя выполнять повышение привилегий.
    Обновление добавляет новый параметр <q>min domain uid</q> (по умолчанию имеет значение 1000)
    для того, чтобы не принимать пользовательские идентификаторы UNIX ниже этого значения.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25718">CVE-2020-25718</a>

    <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC, вместе с
    RODC, не подтверждает разрешение RODC печатать билет для данного
    пользователя, позволяя RODC печатать билеты администратора.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25719">CVE-2020-25719</a>

    <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC не всегда полагается на
    SID и PAC в билетах Kerberos и может перепутать пользователей, представляемых
    билетами. Если привилегированная учётная запись оказывается целью атаки, то
    данная уязвимость приводит к полной компрометации домена.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25721">CVE-2020-25721</a>

    <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC не предоставляет возможность
    приложениями Linux получать надёжный SID (и samAccountName)
    в выданных билетах.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25722">CVE-2020-25722</a>

    <p>Эндрю Бартлет сообщил, что Samba в качестве AD DC не выполняет достаточные
    проверки доступа и соответствия хранимых данных, потенциально позволяя
    полностью компрометировать домен.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3738">CVE-2021-3738</a>

    <p>Уильям Росс сообщил, что RPC-сервер Samba AD DC может использовать память,
    которая была освобождена при закрытии процесса подчинённого соединения, что
    приводит к отказу в обслуживании и возможному повышению привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-23192">CVE-2021-23192</a>

    <p>Штефан Метцмахер сообщил, что если клиент Samba-сервера отправляет
    очень большой DCE/RPC-запрос и решает разбить его на фрагменты, то злоумышленник
    может заменить более поздние фрагменты своими данными, обходя тем самым
    требования проверки подписи.</p></li>

</ul>

<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
версии 2:4.13.13+dfsg-1~deb11u2.</p>

<p>Рекомендуется обновить пакеты samba.</p>

<p>С подробным статусом поддержки безопасности samba можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/samba">\
https://security-tracker.debian.org/tracker/samba</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-5003.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy