----- Forwarded message from feedblas...@hcg.sld.cu -----

Date: Thu, 17 Dec 2015 23:01:09 -0500
From: feedblas...@hcg.sld.cu
To: laz...@hcg.sld.cu
Subject: Múltiples vulnerabilidades en Samba [Hispasec @unaaldia]
X-Mailer: feedblaster.rb - ruby 2.2.4p230 (2015-12-16 revision 53155) 
[x86_64-linux]

Múltiples vulnerabilidades en Samba

Se han confirmado siete vulnerabilidades en las versiones actuales de Samba,
que podrían permitir a un atacante provocar condiciones de denegación de
servicio, acceder a información sensible, realizar ataques de denegación de
servicio, acceso no autorizado o ataques de hombre en el medio.

[samba_logo]
Samba es un software gratuito que permite acceder y utilizar archivos,
impresoras y otros recursos compartidos en una intranet o en Internet. Está
soportado por una gran variedad de sistemas operativos, como Linux, openVMS y
OS/2. Está basado en los protocolos SMB (Server Message Block) y CIFS (Common
Internet File System).

El primero de los problemas (con CVE-2015-3223) reside en una denegación de
servicio al tratar paquetes enviados por un cliente malicioso. Afecta a las
versiones de Samba desde la 4.0.0 a 4.3.2. Otra vulnerabilidad (CVE-2015-5252)
en la verificación de enlaces simbólicos podría permitir a un cliente acceder a
archivos fuera de la ruta del compartido exportado. Afecta a todas las
versiones de Samba desde 3.0.0 a 4.3.2.

Se puede realizar un ataque de hombre en el medio debido a que no se asegura la
negociación de la firma al crear una conexión cifrada entre cliente y servidor
(CVE-2015-5296). También se ha anunciado un fallo en el control de acceso en el
módulo "vfs_shadow_copy2" (CVE-2015-5299). Ambos problemas afectan a Samba
3.2.0 a 4.3.2.

Un cliente malicioso podría enviar paquetes que provocarían que el servidor
LDAP devuelva memoria heap más allá del valor solicitado (CVE-2015-5330).
Cuando Samba está configurado para operar como AD DC en el mismo dominio con un
Controlador de Dominio Windows, podría emplearse para evitar la protección
contra la vulnerabilidad de denegación de serviciocorregida en el boletín
MS15-096 (CVE-2015-8467, la vulnerabilidad corregida por Microsoft es
CVE-2015-2535). Ambas vulnerabilidades afectan a las versiones de Samba desde
la 4.0.0 a 4.3.2.

Por último, un cliente malicioso podría provocar una denegación de servicio
remota por un consumo de todos los recursos de memoria (CVE-2015-7540). Afecta
a las versiones de Samba 4.0.0 a 4.1.21.

Se han publicado parches para solucionar estas vulnerabilidades en
http://www.samba.org/samba/security/
Adicionalmente, se han publicado las versiones Samba 4.3.3, 4.2.7 y 4.1.22 que
corrigen los problemas.

Más información:

Denial of service in Samba Active Directory server.
https://www.samba.org/samba/security/CVE-2015-3223.html

Insufficient symlink verification in smbd.
https://www.samba.org/samba/security/CVE-2015-5252.html

Samba client requesting encryption vulnerable to downgrade attack.
https://www.samba.org/samba/security/CVE-2015-5296.html

Missing access control check in shadow copy code.
https://www.samba.org/samba/security/CVE-2015-5299.html

Remote memory read in Samba LDAP server.
https://www.samba.org/samba/security/CVE-2015-5330.html

Denial of service attack against Windows Active Directory server.
https://www.samba.org/samba/security/CVE-2015-8467.html

Remote DoS in Samba (AD) LDAP server.
https://www.samba.org/samba/security/CVE-2015-7540.html

Microsoft Security Bulletin MS15-096 - Important
Vulnerability in Active Directory Service Could Allow Denial of Service
(3072595)
https://technet.microsoft.com/library/security/ms15-096

una-al-dia (09/09/2015) Microsoft publica 12 boletines de seguridad
http://unaaldia.hispasec.com/2015/09/microsoft-publica-12-boletines-de.html


                                                                 Antonio Ropero
                                                          anton...@hispasec.com
                                                              Twitter: @aropero


*

----- End forwarded message -----

-- 
-------- Warning! ------------
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.


______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a