Vulnerabilidades Samba noviembre 2015.
Samba detecta el
17 de diciembre del 2015 nuevas vulnerabilidades en su aplicación consideradas
como críticas, y para proteger sus datos
bajo este entorno, recomienda
instalar las versiones 4.3.3, 4.2.7 y 4.1.22 que las corrigen.
instalar las versiones 4.3.3, 4.2.7 y 4.1.22 que las corrigen.
Las vulnerabilidades
identificadas permiten:
los ataques de denegación de servicio, lectura remota de memoria, acceso a datos, ataques man-in-the-middle y acceso no autorizado, por lo que recomienda a los usuarios que utilizan versiones anteriores de Samba actualizarlas.
los ataques de denegación de servicio, lectura remota de memoria, acceso a datos, ataques man-in-the-middle y acceso no autorizado, por lo que recomienda a los usuarios que utilizan versiones anteriores de Samba actualizarlas.
Para lo que no
sabéis que es Samba, es una facilidad de implementación libre del protocolo de
archivos compartidos de Microsoft Windows para sistemas de tipo UNIX, que permite
conexión entre Microsoft Windows, Unix y MacOS X haciendo posible que
computadoras con GNU/Linux, Mac OS X o Unix en general se vean como servidores
o actúen como clientes en redes de Windows.
Para
solucionar las vulnerabilidades identificadas se debe ejecutar los parches en
el siguiente enlace oficial de Samba:
A continuación,
se detalla cada uno de los fallos identificados y sus consecuencias:
- Denegación de servicio: un cliente vulnerable podría causar que el servidor LDAP no respondiera, impidiendo dar servicio a cualquier otra petición. Se ha reservado el identificador CVE-2015-3223.
- Verificación insuficiente de symlink: si se crea un share de un directorio que comparte prefijo de ruta con otro, el demonio de samba podría permitir al cliente seguir el enlace simbólico a un fichero o directorio en ese segundo directorio, incluso si el parámetro "wide link" no está activado. Se ha reservado el identificador CVE-2015-5252.
- Degradación de conexión: un ataque man-in-the-middle podría degradar la conexión y conectarse, usando las credenciales suministradas en la conexión ni firmada ni cifrada. Se ha reservado el identificador CVE-2015-5296.
- Fallo de verificación de acceso: se puede producir un fallo de verificación del chequeo del control de acceso en el módulo vfs_shadow_copy2. Se ha reservado el identificador CVE-2015-5299.
- Lectura remota de memoria: un cliente podría enviar paquetes de modo que el servidor LDAP devuelva memoria asignada heap más allá del valor solicitado, y que puede contener datos a los que no debería tener acceso. Se ha reservado el identificador CVE-2015-5330.
- Denegación de servicio: un cliente podría enviar paquetes de modo que el servidor LDAP consumiera memoria ilimitada y provocar la parada del servicio. Se ha reservado el identificador CVE-2015-7540.
- Denegación de servicio: las versiones de samba desplegadas en AD DC en el mismo dominio que Windows DC, podrían usarse para anular la protección contra la vulnerabilidad CVE-2015-2535 referenciada en el boletín de Microsoft MS15-096. Se ha reservado el identificador CVE-2015-8467.

No hay comentarios:
Publicar un comentario
Gracias por comentar.