openSUSE 安全性更新:samba (openSUSE-SU-2014:0405-1)

high Nessus Plugin ID 75302

概要

遠端 openSUSE 主機缺少安全性更新。

說明

Samba 已更新,修正了多個安全性問題和錯誤:

修正的安全性問題:

- SAMR 密碼變更並未強制執行密碼鎖定,進而允許對密碼進行暴力密碼破解攻擊。
CVE-2013-4496;(bnc#849224)。

- 未正確檢查 DCE-RPC 片段長度欄位,進而可將 samba 用戶端洩漏給惡意伺服器所造成的緩衝區溢位惡意利用;
CVE-2013-4408;(bnc#844720)。

- 無 require_membership_of 限制的 pam_winbind 登入可允許遞補至本機使用者 (即使預計不會允許);CVE-2012-6150;
(bnc#853347)。

也已修正下列非安全性錯誤:

- 修正伺服器花過長時間回應 MSG_PRINTER_DRVUPGRADE 訊息的問題;(bso#9942);
(bnc#863748)。

- 修正 printer_list_get_printer() 中的記憶體洩漏;
(bso#9993);(bnc#865561)。

- 取決於 %version-%release 及所有手冊提供和需求;(bnc#844307)。

- 移除非必要的過時項 *-ifarch ppc64 情況中的 64 位元;(bnc#437293)。

- 修正由網域清單損毀導致的 Winbind 100% CPU 使用率;(bso#10358);(bnc#786677)。

- Samba 說明無法開啟印表機;
(bso#10118)。

- nsswitch:修正 winbind_write_sock 中的短寫入;
(bso#10195)。

- xattr:修正 *BSD 上非 root 使用者的清單 EA;
(bso#10247)。

- spoolss:接受 Windows 8 所使用的 XPS_PASS 資料類型;
(bso#10267)。

- 這些前述錯誤也會透過 (bnc#854520) 進行追蹤。

- 使用包含金鑰 ID 的完整 gpg pub 金鑰檔案名稱。

- 移除假的 libsmbclient0 套件描述,並清理來自 baselibs.conf 的 libsmbclient 行;
(bnc#853021)。

- 允許 smbcacls 取得’--propagate-inheritance’旗標,藉以表示新增、刪除、修改和設定作業現在支援自動傳播可繼承的 ACE (FATE#316474)。

- 嘗試使用 samlogon 驗證層級 6;(bso#7945);
(bnc#741623)。

- 從 ncacn_ip_tcp ACCESS_DENIED/SEC_PKG_ERROR lsa 錯誤復原;(bso#7944);(bnc#755663)。

- 修正 lsa_LookupSids3 和 lsa_LookupNames4 引數。

- 使用簡化的 smb 簽署基礎結構;(bnc#741623)。

解決方案

更新受影響的 samba 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=437293

https://bugzilla.novell.com/show_bug.cgi?id=741623

https://bugzilla.novell.com/show_bug.cgi?id=755663

https://bugzilla.novell.com/show_bug.cgi?id=786677

https://bugzilla.novell.com/show_bug.cgi?id=844307

https://bugzilla.novell.com/show_bug.cgi?id=844720

https://bugzilla.novell.com/show_bug.cgi?id=849224

https://bugzilla.novell.com/show_bug.cgi?id=853021

https://bugzilla.novell.com/show_bug.cgi?id=853347

https://bugzilla.novell.com/show_bug.cgi?id=854520

https://bugzilla.novell.com/show_bug.cgi?id=863748

https://bugzilla.novell.com/show_bug.cgi?id=865561

https://lists.opensuse.org/opensuse-updates/2014-03/msg00063.html

Plugin 詳細資訊

嚴重性: High

ID: 75302

檔案名稱: openSUSE-2014-229.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 7.2

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:libnetapi-devel, p-cpe:/a:novell:opensuse:libnetapi0, p-cpe:/a:novell:opensuse:libnetapi0-debuginfo, p-cpe:/a:novell:opensuse:libsmbclient-devel, p-cpe:/a:novell:opensuse:libsmbclient0, p-cpe:/a:novell:opensuse:libsmbclient0-32bit, p-cpe:/a:novell:opensuse:libsmbclient0-debuginfo, p-cpe:/a:novell:opensuse:libsmbclient0-debuginfo-32bit, p-cpe:/a:novell:opensuse:libsmbsharemodes-devel, p-cpe:/a:novell:opensuse:libsmbsharemodes0, p-cpe:/a:novell:opensuse:libsmbsharemodes0-debuginfo, p-cpe:/a:novell:opensuse:libwbclient-devel, p-cpe:/a:novell:opensuse:libwbclient0, p-cpe:/a:novell:opensuse:libwbclient0-32bit, p-cpe:/a:novell:opensuse:libwbclient0-debuginfo, p-cpe:/a:novell:opensuse:libwbclient0-debuginfo-32bit, p-cpe:/a:novell:opensuse:samba, p-cpe:/a:novell:opensuse:samba-32bit, p-cpe:/a:novell:opensuse:samba-client, p-cpe:/a:novell:opensuse:samba-client-32bit, p-cpe:/a:novell:opensuse:samba-client-debuginfo, p-cpe:/a:novell:opensuse:samba-client-debuginfo-32bit, p-cpe:/a:novell:opensuse:samba-debuginfo, p-cpe:/a:novell:opensuse:samba-debuginfo-32bit, p-cpe:/a:novell:opensuse:samba-debugsource, p-cpe:/a:novell:opensuse:samba-devel, p-cpe:/a:novell:opensuse:samba-krb-printing, p-cpe:/a:novell:opensuse:samba-krb-printing-debuginfo, p-cpe:/a:novell:opensuse:samba-winbind, p-cpe:/a:novell:opensuse:samba-winbind-32bit, p-cpe:/a:novell:opensuse:samba-winbind-debuginfo, p-cpe:/a:novell:opensuse:samba-winbind-debuginfo-32bit, cpe:/o:novell:opensuse:12.3

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/3/12

參考資訊

CVE: CVE-2012-6150, CVE-2013-4408, CVE-2013-4496

BID: 64101, 64191, 66336