aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2016/dsa-3548.wml
blob: 0641f38d5fed6c1390022c160ca41709a1540352 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
#use wml::debian::translation-check translation="702cd9718f2b9fb092c06275611105844fa8d4d3" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В Samba, файловом сервере, сервере печати и аутентификации SMB/CIFS для
Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and
Exposures определяет следующие проблемы:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5370">CVE-2015-5370</a>

    <p>Йоуни Кнуутинен из Synopsys обнаружил уязвимости в коде DCE-RPC,
    которые могут приводить к отказу в обслуживании (аварийные завершения работы и чрезмерное
    потребление ресурсов ЦП) и атакам по принципу человек-в-середине.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2110">CVE-2016-2110</a>

    <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что
    согласование опций NTLMSSP не защищает от атак по снижению
    безопасности.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2111">CVE-2016-2111</a>

    <p>Если Samba настроена на использование в качестве контроллера домена, то она позволяет удалённым
    злоумышленника подделать компьютерное имя оконечного устройства безопасного канала,
    а также получить чувствительную информацию о сессии. Эта уязвимость соответствует
    той же уязвимости, что и <a href="https://security-tracker.debian.org/tracker/CVE-2015-0005">CVE-2015-0005</a> для Windows, обнаруженной
    Альберто Солино из Core Security.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2112">CVE-2016-2112</a>

    <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что
    злоумышленник, выполняющий атаку по принципу человек-в-середине, может снизить версию
    протокола LDAP-соединений для предотвращения использования защиты целостности.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2113">CVE-2016-2113</a>

    <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что
    на клиентскую часть, инициирующую соединения LDAP и ncacn_http, можно осуществлять
    атаки по принципу человек-в-середине.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2114">CVE-2016-2114</a>

    <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что Samba
    не требует использования необходимого подписывания smb даже в случае, когда это явно требуется настройками.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2115">CVE-2016-2115</a>

    <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что в SMB-соединениях
    для трафика IPC отсутствует защита целостности данных.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2118">CVE-2016-2118</a>

    <p>Штефан Метцмахер из SerNet и команда Samba обнаружили, что злоумышленник,
    выполняющий атаку по принципу человек-в-середине, может перехватывать любой DCERPC-трафик между
    клиентом и сервером с целью выдать себя за клиента и получить
    те же права доступа, что и аутентифицированный пользователь.</p></li>

</ul>

<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
в версии 2:3.6.6-6+deb7u9. Предыдущий стабильный выпуск не подвержен
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2113">CVE-2016-2113</a> и <a href="https://security-tracker.debian.org/tracker/CVE-2016-2114">CVE-2016-2114</a>.</p>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 2:4.2.10+dfsg-0+deb8u1. Указанные проблемы были решены путём обновления
до новой версии из основной ветки разработки, 4.2.10, которая также включает в себя другие изменения
и исправления ошибок. Зависимые библиотеки ldb, talloc, tdb и tevent,
тоже требуется обновить до новых версий из основной ветки разработки.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 2:4.3.7+dfsg-1.</p>

<p>За дополнительной информацией обращайтесь к</p>

<ul>
<li><a href="https://www.samba.org/samba/latest_news.html#4.4.2">\
https://www.samba.org/samba/latest_news.html#4.4.2</a></li>
<li><a href="https://www.samba.org/samba/history/samba-4.2.0.html">\
https://www.samba.org/samba/history/samba-4.2.0.html</a></li>
<li><a href="https://www.samba.org/samba/history/samba-4.2.10.html">\
https://www.samba.org/samba/history/samba-4.2.10.html</a></li>
</ul>

<p>(в частности, для получения информации о новых опциях и настройках по умолчанию).</p>

<p>Хотелось бы поблагодарить Андреаса Шнайдера и Гюнтера Дешнера (Red Hat),
Штефана Метцмахера и Ральфа Бёме (SerNet) и Аутериена Аптэля (SUSE)
за серьёзную работу по обратному переносу исправлений в Samba 3.6 и Samba
4.2, а также Эндрю Бартета (Catalyst), Джелмера Вернойя и Матьё Парена
за их помощь в подготовке обновлений Samba и библиотек для используемой
ею инфраструктуры.</p>

<p>Рекомендуется обновить пакеты samba.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3548.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy