• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202211-1043

    公告ID:KYSA-202211-1043 公告摘要:samba安全漏洞 等級:Important 發布日期:2022-11-15

    詳細介紹

    1.修復的CVE ·CVE-2021-3670 描述:Samba ldb是一款嵌入式數據庫。Samba ldb 存在安全漏洞,該漏洞源于 LDAP Server MaxQueryDuration 值不被執行。攻擊者利用該漏洞可以通過 LDAP Server MaxQueryDuration 觸發 ldb 過載,從而觸發拒絕服務。以下產品和版本受到影響:SUSE Enterprise Storage 7.1、SUSE Linux Enterprise Desktop 15-SP3、SUSE Linux Enterprise High Performance Computing 15-SP3、SUSE Linux Enterprise Micro 5.1、SUSE Linux Enterprise Micro 5.2、SUSE Linux Enterprise Module for Basesystem 15-SP3、SUSE Linux Enterprise Server 15-SP3、SUSE Linux Enterprise Server for SAP Applications 15-SP3、SUSE Manager Proxy 4.2、SUSE Manager Server 4.2、openSUSE Leap 15.3。 ·CVE-2022-0366 描述:Capsule8 Console是美國Capsule8公司的一個 Capsule8 的 Web 界面。用于事件管理、傳感器配置和系統分析。Capsule8 Console 4.6.0和4.9.1存在安全漏洞,該漏洞源于經過身份驗證和授權的代理用戶可以通過對Capsule8 Console 4.6.0和4.9.1版本之間的SQLi漏洞獲得管理訪問權限。 ·CVE-2022-2031 描述:Samba是用于 Linux 和 Unix 的標準 Windows 互操作性程序套件。Samba 4.16.4 之前版本存在授權問題漏洞,該漏洞源于KDC 和 kpasswd 服務共享一個帳戶和一組鍵,在某些情況下,這使得這兩種服務容易受到混亂。 ·CVE-2022-32742 描述:Samba是Samba團隊的一套可使UNIX系列的操作系統與微軟Windows操作系統的SMB/CIFS網絡協議做連結的自由軟件。該軟件支持共享打印機、互相傳輸資料文件等。Samba 4.11.0之前版本存在安全漏洞,該漏洞源于處理 SMB1 請求時出現內存泄漏,攻擊者利用該漏洞可以獲得敏感信息。 ·CVE-2022-32743 描述:在Samba中發現了一個缺陷,它驗證了域名系統(DNS)的主機名。該問題將一個尾部的 "$" 符號與 "objectclass=computer" 關聯起來,這有助于避免創建與其他可能具有特權的主機沖突的SPN值。 ·CVE-2022-32744 描述:Samba是用于 Linux 和 Unix 的標準 Windows 互操作性程序套件。Samba 4.3及之前版本存在權限許可和訪問控制問題漏洞,該漏洞源于KDC 接受使用它已知的任何密鑰加密的 kpasswd 請求,通過使用自己的密鑰加密偽造的 kpasswd 請求,用戶可以更改其他用戶的密碼,從而實現完全的域接管。 ·CVE-2022-32745 描述:Samba 4.16.4之前版本、4.15.9之前版本和4.14.14之前版本存在安全漏洞,該漏洞源于Samba AD 用戶可以通過 LDAP 添加或修改請求導致服務器訪問未初始化的數據,通常會導致分段錯誤。 ·CVE-2022-32746 描述:Samba是用于 Linux 和 Unix 的標準 Windows 互操作性程序套件。Samba 4.16.4之前版本存在資源管理錯誤漏洞,該漏洞源于AD DC 數據庫審計日志記錄模塊可以訪問由前面的數據庫模塊釋放的 LDAP 消息值,從而導致釋放后使用問題。 ·CVE-2022-3437 描述:Heimdal GSSAPI庫中的DES(用于Samba 4.11及更早版本)和Triple-DES解密例程允許在遇到惡意的小包時對malloc()分配的內存發生長度限制的寫緩沖區溢出。影響使用Heimdal Kerberos編譯的Samba 4.0以后的所有版本。Samba 4.15.11、4.16.6和4.17.2已經作為安全版本發布,以糾正缺陷ttps://www.samba.org/samba/security/CVE-2022-3437.html 2.受影響的軟件包 ·銀河麒麟高級服務器操作系統 V10 SP1 ·loongarch64架構: ctdb、ctdb-tests、libsmbclient、libsmbclient-devel、libwbclient、libwbclient-devel、python3-samba、python3-samba-dc、python3-samba-test、samba、samba-client、samba-common、samba-common-tools、samba-dc、samba-dc-bind-dlz、samba-dc-provision、samba-devel、samba-help、samba-krb5-printing、samba-libs、samba-pidl、samba-test、samba-winbind、samba-winbind-clients、samba-winbind-krb5-locator、samba-winbind-modules 3.軟件包修復版本 ·銀河麒麟高級服務器操作系統 V10 SP1 (loongarch64) ctdb-4.11.12-20.p01.a.ky10或以上版本 ctdb-tests-4.11.12-20.p01.a.ky10或以上版本 libsmbclient-4.11.12-20.p01.a.ky10或以上版本 libsmbclient-devel-4.11.12-20.p01.a.ky10或以上版本 libwbclient-4.11.12-20.p01.a.ky10或以上版本 libwbclient-devel-4.11.12-20.p01.a.ky10或以上版本 python3-samba-4.11.12-20.p01.a.ky10或以上版本 python3-samba-dc-4.11.12-20.p01.a.ky10或以上版本 python3-samba-test-4.11.12-20.p01.a.ky10或以上版本 samba-4.11.12-20.p01.a.ky10或以上版本 samba-client-4.11.12-20.p01.a.ky10或以上版本 samba-common-4.11.12-20.p01.a.ky10或以上版本 samba-common-tools-4.11.12-20.p01.a.ky10或以上版本 samba-dc-4.11.12-20.p01.a.ky10或以上版本 samba-dc-bind-dlz-4.11.12-20.p01.a.ky10或以上版本 samba-dc-provision-4.11.12-20.p01.a.ky10或以上版本 samba-devel-4.11.12-20.p01.a.ky10或以上版本 samba-help-4.11.12-20.p01.a.ky10或以上版本 samba-krb5-printing-4.11.12-20.p01.a.ky10或以上版本 samba-libs-4.11.12-20.p01.a.ky10或以上版本 samba-pidl-4.11.12-20.p01.a.ky10或以上版本 samba-test-4.11.12-20.p01.a.ky10或以上版本 samba-winbind-4.11.12-20.p01.a.ky10或以上版本 samba-winbind-clients-4.11.12-20.p01.a.ky10或以上版本 samba-winbind-krb5-locator-4.11.12-20.p01.a.ky10或以上版本 samba-winbind-modules-4.11.12-20.p01.a.ky10或以上版本 4.修復方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據倉庫地址進行修改。 倉庫源地址: 銀河麒麟高級服務器操作系統 V10 SP1 loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/ 2.配置完成后執行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務或操作系統: CVE-2021-3670:需要重啟 samba 以使漏洞修復生效。 CVE-2022-0366:需要重啟 samba 以使漏洞修復生效。 CVE-2022-2031:需要重啟 samba 以使漏洞修復生效。 CVE-2022-32742:需要重啟 samba 以使漏洞修復生效。 CVE-2022-32743:需要重啟 samba 以使漏洞修復生效。 CVE-2022-32744:需要重啟 samba 以使漏洞修復生效。 CVE-2022-32745:需要重啟 samba 以使漏洞修復生效。 CVE-2022-32746:需要重啟 samba 以使漏洞修復生效。 CVE-2022-3437:需要重啟 samba 以使漏洞修復生效。 5.軟件包下載地址 ·銀河麒麟高級服務器操作系統 V10 SP1 samba(loongarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/ctdb-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/ctdb-tests-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/libsmbclient-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/libsmbclient-devel-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/libwbclient-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/libwbclient-devel-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/python3-samba-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/python3-samba-dc-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/python3-samba-test-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/samba-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/samba-client-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/samba-common-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/samba-common-tools-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/samba-dc-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/samba-dc-bind-dlz-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/samba-dc-provision-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/samba-devel-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/samba-help-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/samba-krb5-printing-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/samba-libs-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/samba-pidl-4.11.12-20.p01.a.ky10.noarch.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/samba-test-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/samba-winbind-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/samba-winbind-clients-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/samba-winbind-krb5-locator-4.11.12-20.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/samba-winbind-modules-4.11.12-20.p01.a.ky10.loongarch64.rpm 注:其他相關依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
    上一篇: KYSA-202210-1078 下一篇: KYSA-202211-1044

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频