----- Forwarded message from Salcocho Noticioso <feedblas...@hcg.sld.cu> -----

   Date: Wed, 16 Mar 2016 23:00:10 -0400
   From: Salcocho Noticioso <feedblas...@hcg.sld.cu>
   To: laz...@hcg.sld.cu
   Subject: Dos vulnerabilidades en Samba [Hispasec @unaaldia]
   X-Mailer: feedblaster.rb - ruby 2.3.0p0 (2015-12-25 revision 53290) 
[x86_64-linux]

Dos vulnerabilidades en Samba

Se han confirmado dos vulnerabilidadesen las versiones actuales de Samba, que
podrían permitir a un atacante provocar condiciones de denegación de servicio
en el servidor DNS interno o permitir la sobreescritura de ACLs.

[samba_logo]
Samba es un software gratuito que permite acceder y utilizar archivos,
impresoras y otros recursos compartidos en una intranet o en Internet. Está
soportado por una gran variedad de sistemas operativos, como Linux, openVMS y
OS/2. Está basado en los protocolos SMB (Server Message Block) y CIFS (Common
Internet File System).

El primero de los problemas (con CVE-2015-7560) puede permitir a un cliente
malicioso sin autenticar puede usar extensiones SMB1 UNIX para crear un enlace
simbólico a un archivo o directorio, y entonces emplear llamadas no-UNIX SMB1
para sobreescribir contenidos de la ACL en el archivo o directorio vinculado.
Afecta a todas las versiones de Samba desde la 3.2.0 a 4.4.0rc3.

Por otra parte (con CVE-2016-0771) cuando Samba se despliega como un AD DC
(Active Directory Domain Controller) y se utiliza el servidor DNS interno, es
vulnerable a una lectura fuera de límites durante el tratamiento de registros
DNS TXT provocada por usuarios con permisos para modificar los registros DNS.
Un cliente malicioso podrá subir un registro DNS TXT especialmente construido
para provocar condiciones de denegación de servicio. Afecta a las versiones de
Samba 4.0.0 a 4.4.0rc3.

Se han publicado parches para solucionar estas vulnerabilidades en
http://www.samba.org/samba/security/
Adicionalmente, se han publicado las versiones Samba 4.4.0rc4, 4.3.6, 4.2.9 y
4.1.23 que corrigen los problemas.

Más información:

Incorrect ACL get/set allowed on symlink path
https://www.samba.org/samba/security/CVE-2015-7560.html

Out-of-bounds read in internal DNS server
https://www.samba.org/samba/security/CVE-2016-0771.html



                                                                 Antonio Ropero
                                                          anton...@hispasec.com
                                                              Twitter: @aropero



*

----- End forwarded message -----

-- 
-------- Warning! ------------
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.


______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a