Debian DLA-379-1:samba 安全性更新

high Nessus Plugin ID 87683

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 Samba (提供檔案、列印和登入伺服器的 SMB/CIFS 實作) 中發現幾個弱點。

CVE-2015-5252

Jan 'Yenya' Kasprzak 與 Masaryk University 資訊系電腦系統單元小組報告 samba 錯誤地驗證符號連結,導致在特定情況下可能存取共用路徑以外的資源。

CVE-2015-5296

SerNet 的 Stefan Metzmacher 和 Samba 團隊發現,當用戶端針對 samba 伺服器建立加密連線時,samba 未確保登入是否經過交涉。

CVE-2015-5299

Samba 容易受到在 VFS shadow_copy2 模組中遺漏存取控制檢查的問題影響,可能會允許未經授權的使用者存取快照。

針對 Debian 6「Squeeze」,此問題已在 samba 的 2:3.5.6~dfsg-3squeeze13 版中修正。建議您升級 samba 套件。

如需深入瞭解 Debian Long Term Support (LTS) 專案以及套用這些更新的方式,請造訪:https://wiki.debian.org/LTS/

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2016/01/msg00001.html

https://packages.debian.org/source/squeeze-lts/samba

https://wiki.debian.org/LTS/

Plugin 詳細資訊

嚴重性: High

ID: 87683

檔案名稱: debian_DLA-379.nasl

版本: 2.10

類型: local

代理程式: unix

已發布: 2016/1/4

已更新: 2021/1/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.8

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS v3

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libpam-smbpass, p-cpe:/a:debian:debian_linux:libsmbclient, p-cpe:/a:debian:debian_linux:libsmbclient-dev, p-cpe:/a:debian:debian_linux:libwbclient0, p-cpe:/a:debian:debian_linux:samba, p-cpe:/a:debian:debian_linux:samba-common, p-cpe:/a:debian:debian_linux:samba-common-bin, p-cpe:/a:debian:debian_linux:samba-dbg, p-cpe:/a:debian:debian_linux:samba-doc, p-cpe:/a:debian:debian_linux:samba-doc-pdf, p-cpe:/a:debian:debian_linux:samba-tools, p-cpe:/a:debian:debian_linux:smbclient, p-cpe:/a:debian:debian_linux:swat, p-cpe:/a:debian:debian_linux:winbind, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/1/3

參考資訊

CVE: CVE-2015-5252, CVE-2015-5296, CVE-2015-5299