This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --3CIUQUl4l4jjuK8oJqiu5LmgS2W8muYmP
Content-Type: multipart/mixed;
boundary="------------01B7D762E18780B17D9AAA5F"
Content-Language: fr
This is a multi-part message in MIME format. --------------01B7D762E18780B17D9AAA5F
Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: quoted-printable
Bonjour,
Le 11/11/2021 à 13:56, Lucien Gentis a écrit :
Bonjour,
Quelques suggestions
Lucien
Le 11/11/2021 à 11:02, Jean-Pierre Giraud a écrit :
Bonjour,
Une nouvelle annonce de sécurité vient d'être publiée. En voici une Passage en LCFC. J'envoie une nouvelle version tenant compte des
suggestions de Lucien (parfois récrites). Merci d'avance pour vos
ultimes relectures.
Amicalement,
jipege
--------------01B7D762E18780B17D9AAA5F
Content-Type: text/vnd.wap.wml; charset=UTF-8;
name="dsa-5003.wml"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment;
filename="dsa-5003.wml"
#use wml::debian::translation-check translation="fe8a2087097d88ffc91293a2c8530e551b714fce" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de fichier SMB/CIFS, d'impression et de connexion pour UNIX.</p>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2016-2124">CVE-2016-2124</a>
<p>Stefan Metzmacher a signalé que les connexions d'un client SMB1 peuvent être déclassées vers une authentification en texte en clair.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2020-25717">CVE-2020-25717</a>
<p>Andrew Bartlett a signalé que Samba peut faire correspondre les utilisateurs du domaine à des utilisateurs locaux d'une manière non désirée, permettant une élévation de privilèges. La mise à jour introduit un nouveau paramètre <q>min domain uid</q> (1000 par défaut) pour ne pas accepter un UID UNIX inférieur à cette valeur.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2020-25718">CVE-2020-25718</a>
<p>Andrew Bartlett a signalé que Samba comme serveur AD DC, lorsqu'il est rejoint par un contrôleur de domaine en lecture seule (RODC), ne confirmait pas si le RODC était autorisé à produire un ticket pour cet utilisateur,
lui permettant de produire des tickets d'administrateur.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2020-25719">CVE-2020-25719</a>
<p>Andrew Bartlett a signalé que Samba comme serveur AD DC ne s'appuyait
pas sur des tickets SID et PAC dans Kerberos et pourrait être trompé sur le ticket présenté par un utilisateur. Si un compte privilégié était attaqué,
cela pourrait conduire à la compromission complète du domaine.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2020-25721">CVE-2020-25721</a>
<p>Andrew Bartlett a signalé que Samba comme serveur AD DC ne fournit pas
aux applications Linux de moyen pour obtenir un SID fiable ou un attribut samAccountName dans les tickets produits.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2020-25722">CVE-2020-25722</a>
<p>Andrew Bartlett a signalé que Samba comme serveur AD DC ne réalisait pas une vérification suffisante d'accès et de conformité des données stockées, permettant éventuellement la compromission complète du domaine.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2021-3738">CVE-2021-3738</a>
<p>William Ross a signalé que le serveur RPC AD DC de Samba peut utiliser
la mémoire qui a été libérée lors de la clôture d'une sous connexion, avec
pour conséquences un déni de service, et éventuellement, une élévation de privilèges.</p></li>
<li><a href="
https://security-tracker.debian.org/tracker/CVE-2021-23192">CVE-2021-23192</a>
<p>Stefan Metzmacher a signalé que si le client d'un serveur Samba envoyait une très grande requête DCE/RPC et choisissait de la fragmenter, un
attaquant pourrait remplacer les derniers fragments par ses propres
données, contournant les exigences de signature.</p></li>
</ul>
<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 2:4.13.13+dfsg-1~deb11u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets samba.</p>
<p>Pour disposer d'un état détaillé sur la sécurité de samba, veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="
https://security-tracker.debian.org/tracker/samba">\ https://security-tracker.debian.org/tracker/samba</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-5003.data"
# $Id: $
--------------01B7D762E18780B17D9AAA5F--
--3CIUQUl4l4jjuK8oJqiu5LmgS2W8muYmP--
-----BEGIN PGP SIGNATURE-----
wsF5BAABCAAjFiEEcH/R3vmpi4JWBoDfeBP2a44wMXIFAmGWhwcFAwAAAAAACgkQeBP2a44wMXKs hg//a0MrmZkHFzuIgFrULfC9ZEg89rIGbrFW3r/XUhYaqhSnEKXDEIL4uQ7BzCM/xUVXcUmVthIF wfjdjC8lqB5WEj2EvfUEVsPr6/Rvjjq1+dLp5zd2BpKGHE6D3PyHYUG9DfEKNgbpJ3nsG26c7Lnh pISm2wDN0emWUCc72L3fd9XlgsYpYPH9BgJsX+k2s8El8bh6IzuUSd45buX3SUiIndS9a7HUWrCI GaUMUCivtRe4E8t+QEpnQw669myPMmEoVrka3qqvwEHw3Z3RZLq2CtmJdJbDZfevIwHyNGphyU2L Iv4VVa3ityfwRKacQo3KOIHCD9mSpjvmvoYf9R1F1HHOq8rgmEgktcZd5myi0crF0RqAKdfr1uV9 Hq6G91IautpHLDx9EShUKYFrkGlGdjlIjLSv5iPvLkH4ryys5MJYNnRa5deUvqhMYSdcReRqX+Ie kCdflQZJVLizlbqlXL/PffUJp05a66Mq1i4S1OjZrTF3A71wgoMV7NJJJSRPwPw2eywMzxvMRPRs Uy0cnVLZLZFskKwB73ZNMBrJRRUu5mPHRodR+W1WH9uK5QMuAAEHjp9hIzAiSwXVRPJarcez7YCH GWLkYsVqUTaPTMihnzf0MCx6MjO9ilubTdZz/eusb0FjHd78QzQffK3SJ/YmuptLzR7xXxN0Omh7 CF8=
=bAoA
-----END PGP SIGNATURE-----
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)