aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2016/dsa-3514.wml
blob: 8235c030a62e4767bcaa13d3f1d05b5dcd7fd1e0 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
#use wml::debian::translation-check translation="af64218a06bcd1df44bcdf03c74c24ab53952ab8" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В Samba, SMB/CIFS файловом сервере, сервере печати и аутентификации
для Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
Exposures определяет следующие проблемы:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7560">CVE-2015-7560</a>

    <p>Джереми Элисон из Google, Inc. и команда Samba обнаружили, что
    Samba некорректно обрабатывает получение и установку списков управления доступом через символьные
    ссылки. Аутентифицированный злоумышленник может использовать UNIX-расширения SMB1
    для создания символьных ссылок на файл или каталог, а затем использовать не-UNIX
    SMB1 вызовы для перезаписи содержимого списков управления доступом у файла или каталога, на
    которые указывает созданная ссылка.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0771">CVE-2016-0771</a>

    <p>Гарминг Сэм и Дуглас Бэгнол из Catalyst IT обнаружили, что Samba
    уязвима к чтению за пределами выделенного буфера памяти при обработке DNS-записей TXT в том случае,
    если Samba развёрнута в качестве AD DC, и используется
    внутренний DNS-сервер. Удалённый злоумышленник может использовать эту уязвимость
    для вызова отказа в обслуживании (аварийная остановка Samba) или потенциальной
    утечки содержимого памяти сервера в виде DNS-ответа TXT.</p></li>

</ul>

<p>Кроме того, данное обновление включает в себя исправление регресса, появившегося из-за
изменения, добавленного в основной ветке разработки для исправления <a href="https://security-tracker.debian.org/tracker/CVE-2015-5252">CVE-2015-5252</a> в DSA-3433-1 в случаях, когда
для общего доступа открывается корневой каталог файловой системы, '/'.</p>

<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
в версии 2:3.6.6-6+deb7u7. Предыдущий стабильный выпуск (wheezy) не
подвержен <a href="https://security-tracker.debian.org/tracker/CVE-2016-0771">CVE-2016-0771</a>.</p>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 2:4.1.17+dfsg-2+deb8u2.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 2:4.3.6+dfsg-1.</p>

<p>Рекомендуется обновить пакеты samba.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3514.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy