openSUSE 安全更新:samba (openSUSE-SU-2014:0405-1)

high Nessus 插件 ID 75302

简介

远程 openSUSE 主机缺少安全更新。

描述

Samba 已更新,修复了安全问题和缺陷:

修复的安全问题:

- 不为 SAMR 密码更改强制实施密码锁定,这允许对密码发起蛮力攻击。
CVE-2013-4496;(bnc#849224)。

- 不能正确检查 DCE-RPC 段长度字段,这可导致 samba 客户端受到恶意服务器造成的缓冲区溢出利用;
CVE-2013-4408;(bnc#844720)。

- 无 require_membership_of 限制的 pam_winbind 登录可允许回退到本地用户,即使本来不允许也不例外;CVE-2012-6150;
(bnc#853347)。

还修复了非安全缺陷:

- 修复了服务器响应 MSG_PRINTER_DRVUPGRADE 消息时耗时过长的问题;(bso#9942);(bnc#863748)。

- 修复了 printer_list_get_printer() 中的内存泄漏;(bso#9993);(bnc#865561)。

- 取决于所有手动提供程序和要求的 %version-%release;(bnc#844307)。

- 删除了 ifarch ppc64 情况下的多余过时 *-64bit;(bnc#437293)。

- 修复了域列表损坏所导致的 Winbind 100% CPU 使用率;(bso#10358);(bnc#786677)。

- 据说 Samba 不能打开打印机;
(bso#10118)。

- nsswitch:修复了 winbind_write_sock 中的短写;
(bso#10195)。

- xattr:修复在 *BSD 上为非根用户列出 EA;
(bso#10247).

- spoolss:接受 Windows 8 使用的 XPS_PASS 数据类型;
(bso#10267)。

- 对前述的缺陷也通过 (bnc#854520) 进行跟踪。

- 使用包括密钥 ID 在内的完整 gpg 公钥文件名。

- 删除虚假的 libsmbclient0 程序包描述并从 baselibs.conf 中清除 libsmbclient 行;(bnc#853021)。

- 允许 smbcacls 提取“--propagate-inheritance”标记,表示添加、删除、修改和设置操作现在支持自动传播可继承的 ACE;(FATE#316474)。

- 尝试使用 samlogon 验证第 6 级别;(bso#7945);
(bnc#741623)。

- 从 ncacn_ip_tcp ACCESS_DENIED/SEC_PKG_ERROR lsa 错误恢复;(bso#7944);(bnc#755663)。

- 修复 lsa_LookupSids3 和 lsa_LookupNames4 参数。

- 使用简化版 smb 签名基础架构;(bnc#741623)。

解决方案

更新受影响的 samba 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=437293

https://bugzilla.novell.com/show_bug.cgi?id=741623

https://bugzilla.novell.com/show_bug.cgi?id=755663

https://bugzilla.novell.com/show_bug.cgi?id=786677

https://bugzilla.novell.com/show_bug.cgi?id=844307

https://bugzilla.novell.com/show_bug.cgi?id=844720

https://bugzilla.novell.com/show_bug.cgi?id=849224

https://bugzilla.novell.com/show_bug.cgi?id=853021

https://bugzilla.novell.com/show_bug.cgi?id=853347

https://bugzilla.novell.com/show_bug.cgi?id=854520

https://bugzilla.novell.com/show_bug.cgi?id=863748

https://bugzilla.novell.com/show_bug.cgi?id=865561

https://lists.opensuse.org/opensuse-updates/2014-03/msg00063.html

插件详情

严重性: High

ID: 75302

文件名: openSUSE-2014-229.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 7.2

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:libnetapi-devel, p-cpe:/a:novell:opensuse:libnetapi0, p-cpe:/a:novell:opensuse:libnetapi0-debuginfo, p-cpe:/a:novell:opensuse:libsmbclient-devel, p-cpe:/a:novell:opensuse:libsmbclient0, p-cpe:/a:novell:opensuse:libsmbclient0-32bit, p-cpe:/a:novell:opensuse:libsmbclient0-debuginfo, p-cpe:/a:novell:opensuse:libsmbclient0-debuginfo-32bit, p-cpe:/a:novell:opensuse:libsmbsharemodes-devel, p-cpe:/a:novell:opensuse:libsmbsharemodes0, p-cpe:/a:novell:opensuse:libsmbsharemodes0-debuginfo, p-cpe:/a:novell:opensuse:libwbclient-devel, p-cpe:/a:novell:opensuse:libwbclient0, p-cpe:/a:novell:opensuse:libwbclient0-32bit, p-cpe:/a:novell:opensuse:libwbclient0-debuginfo, p-cpe:/a:novell:opensuse:libwbclient0-debuginfo-32bit, p-cpe:/a:novell:opensuse:samba, p-cpe:/a:novell:opensuse:samba-32bit, p-cpe:/a:novell:opensuse:samba-client, p-cpe:/a:novell:opensuse:samba-client-32bit, p-cpe:/a:novell:opensuse:samba-client-debuginfo, p-cpe:/a:novell:opensuse:samba-client-debuginfo-32bit, p-cpe:/a:novell:opensuse:samba-debuginfo, p-cpe:/a:novell:opensuse:samba-debuginfo-32bit, p-cpe:/a:novell:opensuse:samba-debugsource, p-cpe:/a:novell:opensuse:samba-devel, p-cpe:/a:novell:opensuse:samba-krb-printing, p-cpe:/a:novell:opensuse:samba-krb-printing-debuginfo, p-cpe:/a:novell:opensuse:samba-winbind, p-cpe:/a:novell:opensuse:samba-winbind-32bit, p-cpe:/a:novell:opensuse:samba-winbind-debuginfo, p-cpe:/a:novell:opensuse:samba-winbind-debuginfo-32bit, cpe:/o:novell:opensuse:12.3

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2014/3/12

参考资料信息

CVE: CVE-2012-6150, CVE-2013-4408, CVE-2013-4496

BID: 64101, 64191, 66336