[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://security/2016/dsa-3433.wml



Bonjour,
Le 03/01/2016 20:48, vauss@free.fr a écrit :
> Bonsoir,
> une suggestion de correction.
> Cordialement,
> Damien / vauss
> On Sun, 3 Jan 2016 16:45:01 +0100
> jean-pierre giraud <jean-pierregiraud@neuf.fr> wrote:
>> Bonjour,
Correction prise en compte. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de
fichiers SMB/CIFS, d'impression et d'authentification pour Unix. 

Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les
problèmes suivants.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3223";>CVE-2015-3223</a>

<p>Thilo Uttendorfer de Linux Information Systems AG a découvert qu'une
requête malveillante pouvait bloquer le serveur LDAP de Samba, utilisant le
CPU en tournant. Un attaquant distant peut tirer avantage de ce défaut pour
monter un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5252";>CVE-2015-5252</a>

<p>Jan <q>Yenya</q> Kasprzak et l'équipe Computer Systems Unit de la Faculty
of Informatics de l'université Masaryk ont découvert qu'une vérification
insuffisante des liens symboliques pourrait permettre l'accès à des données
en dehors d'un chemin partagé exporté.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5296";>CVE-2015-5296</a>

<p>Stefan Metzmacher de SerNet a découvert que Samba n'assure pas que la
signature est négociée lors de la création d'une connexion client chiffrée
à un serveur. Cela permet à un attaquent de type « homme du milieu » de
dégrader la connexion et de se connecter en utilisant l'identité fournie
comme une connexion non signée et non chiffrée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5299";>CVE-2015-5299</a>

<p>L'absence de vérification de contrôle d'accès dans le module
shadow_copy2 de VFS pourrait permettre à des utilisateurs non autorisés
d'accéder à des instantanés.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5330";>CVE-2015-5330</a>

<p>Douglas Bagnall de Catalyst a découvert que le serveur LDAP de Samba est
vulnérable à une attaque de lecture de mémoire à distance. Un attaquant
distant peut obtenir des informations sensibles à partir de la mémoire de
tas du démon en envoyant des paquets contrefaits et en lisant soit un
message d'erreur soit une valeur de la base de données.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7540";>CVE-2015-7540</a>

<p>Un client malveillant peut envoyer des paquets qui font que le serveur
LDAP, fourni par le contrôleur de domaine basé sur Active Directory
(« AD DC ») dans le processus du démon samba, consomme une
quantité illimitée de mémoire et s'interrompe.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8467";>CVE-2015-8467</a>

<p>Andrew Bartlett de l'équipe Samba et Catalyst ont découvert qu'un
serveur Samba déployé comme contrôleur de domaine basé sur Active Directory
pouvait exposer les contrôleurs de domaine Windows du même domaine à un déni
de service par la création de plusieurs comptes machine. Ce problème est
lié au problème de sécurité MS15-096 /
<a href="https://security-tracker.debian.org/tracker/CVE-2015-2535";>CVE-2015-2535</a>
de Windows.</p></li>

</ul>

<p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés
dans la version 2:3.6.6-6+deb7u6. La distribution oldstable (Wheezy) est
seulement affectée par <a href="https://security-tracker.debian.org/tracker/CVE-2015-5252";>CVE-2015-5252</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2015-5296";>CVE-2015-5296</a>
et <a href="https://security-tracker.debian.org/tracker/CVE-2015-5299";>CVE-2015-5299</a>.</p>

<p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés
dans la version 2:4.1.17+dfsg-2+deb8u1. Les corrections pour
<a href="https://security-tracker.debian.org/tracker/CVE-2015-3223";>CVE-2015-3223</a>
et <a href="https://security-tracker.debian.org/tracker/CVE-2015-5330";>CVE-2015-5330</a>
nécessitent la mise à jour de ldb 2:1.1.17-2+deb8u1 pour corriger les
anomalies.</p>

<p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans
la version 2:4.1.22+dfsg-1. Les corrections pour
<a href="https://security-tracker.debian.org/tracker/CVE-2015-3223";>CVE-2015-3223</a>
et <a href="https://security-tracker.debian.org/tracker/CVE-2015-5330";>CVE-2015-5330</a>
nécessitent la mise à jour de ldb 2:1.1.24-1 pour corriger les anomalies.</p>

<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3433.data"
# $Id: dsa-3433.wml,v 1.2 2016/01/04 08:40:28 jipege1-guest Exp $

Reply to: