• [RFR] wml://security/2021/dsa-5003.wml

    From Jean-Pierre Giraud@21:1/5 to All on Thu Nov 11 11:10:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --pom36x2kGJjBujPWZ7zMv6AFVZd3AzNM5
    Content-Type: multipart/mixed;
    boundary="------------D278C9ABFBFEF19755992AB0"
    Content-Language: fr

    This is a multi-part message in MIME format. --------------D278C9ABFBFEF19755992AB0
    Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable

    Bonjour,
    Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    --------------D278C9ABFBFEF19755992AB0
    Content-Type: text/vnd.wap.wml; charset=UTF-8;
    name="dsa-5003.wml"
    Content-Transfer-Encoding: quoted-printable
    Content-Disposition: attachment;
    filename="dsa-5003.wml"

    #use wml::debian::translation-check translation="fe8a2087097d88ffc91293a2c8530e551b714fce" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité</define-tag>
    <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de fichier SMB/CIFS, d'impression et de connexion pour UNIX.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2124">CVE-2016-2124</a>

    <p>Stefan Metzmacher a signalé que les connexions d'un client SMB1 peuvent être déclassées vers une authentification en texte en clair.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25717">CVE-2020-25717</a>

    <p>Andrew Bartlett a signalé que Samba peut faire correspondre les utilisateurs du domaine à des utilisateurs locaux d'une manière non désirée, permettant une élévation de privilèges. La mise à jour introduit un nouveau paramètre <q>min domain uid</q> (1000 par défaut) pour ne pas accepter un UID UNIX inférieur à cette valeur.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25718">CVE-2020-25718</a>

    <p>Andrew Bartlett a signalé que Samba comme serveur AD DC, lorsqu'il est rejoint par un contrôleur de domaine en lecture seule (RODC), ne confirmait pas si le RODC était autorisé à produire un ticket pour cet utilisateur,
    lui permettant de produire des tickets d'administrateur.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25719">CVE-2020-25719</a>

    <p>Andrew Bartlett a signalé que Samba comme serveur AD DC ne s'appuyait
    pas sur des tickets SID et PAC dans Kerberos et pourrait être confus sur le ticket présenté par un utilisateur. Si un compte privilégié était attaqué,
    cela pourrait conduire à la compromission complète du domaine.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25721">CVE-2020-25721</a>

    <p>Andrew Bartlett a signalé que Samba comme serveur AD DC ne fournit pas
    aux applications Linux de moyen pour obtenir de SID fiable (ni d'attribut samAccountName) dans les tickets produits.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25722">CVE-2020-25722</a>

    <p>Andrew Bartlett a signalé que Samba comme serveur AD DC ne réalisait pas une vérification suffisante d'accès et de conformité des données stockées, permettant éventuellement la compromission complète du domaine.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3738">CVE-2021-3738</a>

    <p>William Ross a signalé que le serveur RPC AD DC de Samba peut utiliser
    la mémoire qui a été libérée lors de la clôture d'une sous connexion, avec
    pour conséquences un déni de service, et éventuellement, une élévation de privilèges.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-23192">CVE-2021-23192</a>

    <p>Stefan Metzmacher a signalé que si le client d'un serveur Samba envoyait une très grande requête DCE/RPC et choisissait de la fragmenter, un
    attaquant pourrait remplacer les derniers fragments par leurs propres
    données, contournant les exigences de signature.</p></li>

    </ul>

    <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 2:4.13.13+dfsg-1~deb11u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets samba.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de samba, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/samba">\ https://security-tracker.debian.org/tracker/samba</a>.</p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/security/2021/dsa-5003.data"
    # $Id: $

    --------------D278C9ABFBFEF19755992AB0--

    --pom36x2kGJjBujPWZ7zMv6AFVZd3AzNM5--

    -----BEGIN PGP SIGNATURE-----

    wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmGM6iYFAwAAAAAACgkQeBP2a44wMXKV gg/+JHTG/MX7Q1MSbNXizJIV1KRix1rxfPHfFa5vNsZc4v3lnizSflQIvq9kA52kutlL8y7pcauX SmUjj6D7jqaqPtMuKlrbx2gfpH3W66s0B7omsIs5qy0GzlUvBA9Ehxn7u3rzpnxb4/+6prWutTJF tJyh83alW/5+Ti3OpFEKBk0xCVIfO6HYBEnDjvsbHEcbUFgasxKf1JLcsVW8hyS9wh7jqm1tZuos 2mFDEVykgqTUHu5WV7Cc72VGGyp7oAVvBHVQQ6cxDievg3PMbhRnQU8bYm9Y7765YVDGYmCFoj9t v6feMCSl0IWPYae9fGkEwRKEsepSfR+0yPBQX/5dazQieHQtkNSJWoSWkGF2iJoEi2VVzpPKYysb D3exUAWjDki0MyiH5N6pU9pT9Ba8cWsPZWATDGyxvtRylATl5BpG9LJw5oCcqrNKhwKzPPy0kX2L e/FdOXuIhQ/Rm36WcogGavMNAXucyLUMfAhWz44dVVwTNQiIc9hcm/K4Ylthe36ufaOprsz1i8XE h7DjjebjXZt53tzK4vmoBFYJCtRJPlSxBdcPZt1VavVeAImdT8KvZb/ZbESMLFxiraJOneu3Qu71 eectycl2uNLYBZ/RbO591BNdSqtzgUc57k3iHb7s95br6x4J42/UFd69adtKpN8OYQceQ5dbx5s4 +5Q=
    =Rw5i
    -----END PGP SIGNATURE-----

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Lucien Gentis@21:1/5 to All on Thu Nov 11 14:00:02 2021
    This is a multi-part message in MIME format.
    Bonjour,

    Quelques suggestions

    Lucien

    Le 11/11/2021 à 11:02, Jean-Pierre Giraud a écrit :
    Bonjour,
    Une nouvelle annonce de sécurité vient d'être publiée. En voici une traduction. Merci d'avance pour vos relectures.
    Amicalement,
    jipege

    #use wml::debian::translation-check translation="fe8a2087097d88ffc91293a2c8530e551b714fce" maintainer="Jean-Pierre Giraud"
    <define-tag description>Mise à jour de sécurité</define-tag>
    <define-tag moreinfo>
    <p>Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de fichier SMB/CIFS, d'impression et de connexion pour UNIX.</p>



    <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2124">CVE-2016-2124</a>

    <p>Stefan Metzmacher a signalé que les connexions d'un client SMB1 peuvent être déclassées vers une authentification au format texte en clair.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25717">CVE-2020-25717</a>

    <p>Andrew Bartlett a signalé que Samba peut faire correspondre les utilisateurs du domaine à des utilisateurs locaux d'une manière non désirée, permettant une élévation de privilèges. La mise à jour introduit un nouveau paramètre <q>min domain uid</q> (1000 par défaut) pour ne pas accepter un UID UNIX inférieur à cette valeur.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25718">CVE-2020-25718</a>

    <p>Andrew Bartlett a signalé que Samba comme serveur AD DC, lorsqu'il est rejoint par un contrôleur de domaine en lecture seule (RODC), ne confirmait pas si le RODC était autorisé à produire un ticket pour cet utilisateur,
    lui permettant de produire des tickets d'administrateur.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25719">CVE-2020-25719</a>

    <p>Andrew Bartlett a signalé que Samba comme serveur AD DC ne s'appuyait
    pas sur des tickets SID et PAC dans Kerberos et pourrait être trompé par le ticket présenté par un utilisateur. Si un compte privilégié était attaqué,
    cela pourrait conduire à la compromission complète du domaine.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25721">CVE-2020-25721</a>

    <p>Andrew Bartlett a signalé que Samba comme serveur AD DC ne fournit pas
    aux applications Linux de moyen pour l'obtention d'un SID fiable ou d'un attribut
    samAccountName dans les tickets produits.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25722">CVE-2020-25722</a>

    <p>Andrew Bartlett a signalé que Samba comme serveur AD DC ne réalisait pas une vérification suffisante d'accès et de conformité des données stockées, permettant éventuellement la compromission complète du domaine.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3738">CVE-2021-3738</a>

    <p>William Ross a signalé que le serveur RPC AD DC de Samba peut utiliser
    la mémoire qui a été libérée lors de la clôture d'une sous-connexion, avec
    pour conséquences un déni de service et, éventuellement, une élévation de privilèges.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2021-23192">CVE-2021-23192</a>

    <p>Stefan Metzmacher a signalé que si le client d'un serveur Samba envoyait une très grande requête DCE/RPC et choisissait de la fragmenter, un
    attaquant pourrait remplacer les derniers fragments par ses propres
    données, contournant les exigences de signature.</p></li>

    </ul>

    <p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 2:4.13.13+dfsg-1~deb11u2.</p>

    <p>Nous vous recommandons de mettre à jour vos paquets samba.</p>

    <p>Pour disposer d'un état détaillé sur la sécurité de samba, veuillez consulter sa page de suivi de sécurité à l'adresse :
    <a href="https://security-tracker.debian.org/tracker/samba">\ https://security-tracker.debian.org/tracker/samba</a>.</p>
    </define-tag>

    # do not modify the following line
    #include "$(ENGLISHDIR)/security/2021/dsa-5003.data"
    # $Id: $

    --- dsa-5003.wml.orig 2021-11-11 13:44:43.603470695 +0100
    +++ dsa-5003.wml 2021-11-11 13:53:05.928455750 +0100
    @@ -9,7 +9,7 @@
    <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2124">CVE-2016-2124</a>

    <p>Stefan Metzmacher a signalé que les connexions d'un client SMB1 peuvent -être déclassées vers une authentification en texte en clair.</p></li> +être déclassées vers une authentification au format texte en clair.</p></li>

    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25717">CVE-2020-25717</a>

    @@ -29,15 +29,15 @@
    <li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25719">CVE-2020-25719</a>

    <p>Andrew Bartlett a signalé que Samba comme serveur AD DC ne s'appuyait
    -pas sur des tickets SID et PAC dans Kerberos et pourrait être confus sur le +pas sur des tickets SID et PAC dans Kerberos et pourrait être trompé par le
    ticket présenté par un utilisateur. Si un compte privilégié était attaqué,
    cela pourrait conduire à la co