Bonjour, Le 03/01/2016 20:48, va...@free.fr a écrit : > Bonsoir, > une suggestion de correction. > Cordialement, > Damien / vauss > On Sun, 3 Jan 2016 16:45:01 +0100 > jean-pierre giraud <jean-pierregir...@neuf.fr> wrote: >> Bonjour, Correction prise en compte. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud" <define-tag description>Mise à jour de sécurité</define-tag> <define-tag moreinfo> <p>Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de fichiers SMB/CIFS, d'impression et d'authentification pour Unix. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p> <ul> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3223">CVE-2015-3223</a> <p>Thilo Uttendorfer de Linux Information Systems AG a découvert qu'une requête malveillante pouvait bloquer le serveur LDAP de Samba, utilisant le CPU en tournant. Un attaquant distant peut tirer avantage de ce défaut pour monter un déni de service.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5252">CVE-2015-5252</a> <p>Jan <q>Yenya</q> Kasprzak et l'équipe Computer Systems Unit de la Faculty of Informatics de l'université Masaryk ont découvert qu'une vérification insuffisante des liens symboliques pourrait permettre l'accès à des données en dehors d'un chemin partagé exporté.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5296">CVE-2015-5296</a> <p>Stefan Metzmacher de SerNet a découvert que Samba n'assure pas que la signature est négociée lors de la création d'une connexion client chiffrée à un serveur. Cela permet à un attaquent de type « homme du milieu » de dégrader la connexion et de se connecter en utilisant l'identité fournie comme une connexion non signée et non chiffrée.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5299">CVE-2015-5299</a> <p>L'absence de vérification de contrôle d'accès dans le module shadow_copy2 de VFS pourrait permettre à des utilisateurs non autorisés d'accéder à des instantanés.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5330">CVE-2015-5330</a> <p>Douglas Bagnall de Catalyst a découvert que le serveur LDAP de Samba est vulnérable à une attaque de lecture de mémoire à distance. Un attaquant distant peut obtenir des informations sensibles à partir de la mémoire de tas du démon en envoyant des paquets contrefaits et en lisant soit un message d'erreur soit une valeur de la base de données.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7540">CVE-2015-7540</a> <p>Un client malveillant peut envoyer des paquets qui font que le serveur LDAP, fourni par le contrôleur de domaine basé sur Active Directory (« AD DC ») dans le processus du démon samba, consomme une quantité illimitée de mémoire et s'interrompe.</p></li> <li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8467">CVE-2015-8467</a> <p>Andrew Bartlett de l'équipe Samba et Catalyst ont découvert qu'un serveur Samba déployé comme contrôleur de domaine basé sur Active Directory pouvait exposer les contrôleurs de domaine Windows du même domaine à un déni de service par la création de plusieurs comptes machine. Ce problème est lié au problème de sécurité MS15-096 / <a href="https://security-tracker.debian.org/tracker/CVE-2015-2535">CVE-2015-2535</a> de Windows.</p></li> </ul> <p>Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 2:3.6.6-6+deb7u6. La distribution oldstable (Wheezy) est seulement affectée par <a href="https://security-tracker.debian.org/tracker/CVE-2015-5252">CVE-2015-5252</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-5296">CVE-2015-5296</a> et <a href="https://security-tracker.debian.org/tracker/CVE-2015-5299">CVE-2015-5299</a>.</p> <p>Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 2:4.1.17+dfsg-2+deb8u1. Les corrections pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-3223">CVE-2015-3223</a> et <a href="https://security-tracker.debian.org/tracker/CVE-2015-5330">CVE-2015-5330</a> nécessitent la mise à jour de ldb 2:1.1.17-2+deb8u1 pour corriger les anomalies.</p> <p>Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 2:4.1.22+dfsg-1. Les corrections pour <a href="https://security-tracker.debian.org/tracker/CVE-2015-3223">CVE-2015-3223</a> et <a href="https://security-tracker.debian.org/tracker/CVE-2015-5330">CVE-2015-5330</a> nécessitent la mise à jour de ldb 2:1.1.24-1 pour corriger les anomalies.</p> <p>Nous vous recommandons de mettre à jour vos paquets samba.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2016/dsa-3433.data" # $Id: dsa-3433.wml,v 1.2 2016/01/04 08:40:28 jipege1-guest Exp $