Kwetsbaarheid verholpen in Samba

Er is een kwetsbaarheid verholpen in Samba. Er zijn updates uitgebracht en er is een work-around beschikbaar.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheid verholpen in Samba
Advisory ID     : NCSC-2017-0498
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2017-7494
                  (http://cve.mitre.org/cve/)
Schade          : high
                  Remote code execution (Administrator/Root rechten)
Uitgiftedatum   : 20170525
Toepassing      : Samba Server
Versie(s)       : 
Platform(s)     : Debian
                  FreeBSD
                  OpenSUSE
                  Red Hat Enterprise Linux
                  SUSE
                  Ubuntu

Update
   Gezien de ernst van de kwetsbaarheid en door het verschijnen van
   Proof-of-Concept-code is de verwachting dat er spoedig een volledig
   werkende exploit beschikbaar zal komen. De inschaling van deze
   advisory is opgehoogd naar HIGH/HIGH.
   
   Verder zijn er updates uitgebracht voor Debian, Ubuntu, SUSE en
   OpenSUSE.
   
   Zie 'Mogelijke oplossingen' voor meer informatie.

Samenvatting
   Er is een kwetsbaarheid verholpen in Samba. Er zijn updates
   uitgebracht en er is een work-around beschikbaar.

Gevolgen
   Een geautoriseerde kwaadwillende op afstand kan de kwetsbaarheid
   mogelijk misbruiken om willekeurige code uit te voeren onder
   root-rechten.

Beschrijving
   - CVE-2017-7494
   Samba bevat een kwetsbaarheid waardoor het mogelijk is voor een
   geautheniseerde kwaadwillende op afstand om een shared-library te
   uploaden naar een gemeenschappelijk map en deze dan door de server
   te laten uitvoeren. Hierdoor is het mogelijk voor de kwaadwillende
   om willekeurige code uit te voeren onder root-rechten.
   
   Voor deze kwetsbaarheid is Proof-of-Concept-code gepubliceerd.

Mogelijke oplossingen
   Samba heeft updates beschikbaar gesteld om de kwetsbaarheid te
   verhelpen. Zie voor meer informatie:
   
   https://www.samba.org/samba/security/CVE-2017-7494.html
   
   -= Debian =-
   Debian heeft updates van samba beschikbaar gesteld voor Debian 7.0
   (Wheezy) en Debian 8.0 (Jessie) om de kwetsbaarheden te verhelpen. U
   kunt de aangepaste packages installeren door gebruik te maken van
   'apt-get update' en 'apt-get upgrade'. Meer informatie kunt u vinden
   op onderstaande pagina:
   
   https://www.debian.org/security/2017/dsa-3860
   
   -= FreeBSD =-
   FreeBSD heeft updates beschikbaar gesteld om de kwetsbaarheid te
   verhelpen in samba42, samba43, samba44, samba45 en samba46. U kunt
   deze updates installeren uit de FreeBSD ports. Meer informatie over
   deze updates vindt u op:
   
   https://www.vuxml.org/freebsd
      /6f4d96c0-4062-11e7-b291-b499baebfeaf.html
   
   -= OpenSUSE =-
   De ontwikkelaars van OpenSUSE hebben updates beschikbaar gesteld om
   de kwetsbaarheid te verhelpen in OpenSUSE Leap 42.2. U kunt deze
   aangepaste packages installeren door gebruik te maken van 'zypper'.
   U kunt ook gebruik maken van YAST of de updates handmatig downloaden
   van de SUSE FTP-server (ftp.suse.com). Voor meer informatie, zie:
   
   https://lists.opensuse.org/opensuse-security-announce/2017-05
      /msg00069.html
   
   -= Red Hat =-
   Red Hat heeft updates beschikbaar gesteld voor Red Hat Enterprise
   Linux 6 en 7. U kunt deze updates installeren met behulp van het
   commando 'yum'. Meer informatie over deze updates en over een
   eventueel handmatige installatie vindt u op:
   
   Red Hat Enterprise Linux 6, samba4:
   https://rhn.redhat.com/errata/RHSA-2017-1271.html
   
   Red Hat Enterprise Linux 6 & 7, samba:
   https://rhn.redhat.com/errata/RHSA-2017-1270.html
   
   -= SUSE =-
   SUSE heeft updates beschikbaar gesteld om de kwetsbaarheid te
   verhelpen in SUSE Enterprise Linux Server 11-SP4, 12-SP1 en 12-SP2.
   U kunt deze aangepaste packages installeren door gebruik te maken
   van 'YaST'. U kunt de packages ook handmatig downloaden van de SUSE
   FTP-server (ftp.suse.com). Voor meer informatie, zie:
   
   SUSE Enterprise Linux 11-SP4:
   http://lists.suse.com/pipermail/sle-security-updates/2017-May
      /002915.html
   
   SUSE Enterprise Linux 12-SP1, 12-SP2:
   http://lists.suse.com/pipermail/sle-security-updates/2017-May
      /002916.html
   
   -= Ubuntu =-
   Ubuntu heeft updates beschikbaar gesteld voor Ubuntu 12.04 LTS,
   14.04 LTS, 16.04 LTS, 16.10 en 17.04 om de kwetsbaarheid te
   verhelpen. U kunt de aangepaste packages installeren door gebruik te
   maken van 'apt-get update' en 'apt-get upgrade'. Meer informatie
   kunt u vinden op onderstaande pagina:
   
   12.04 LTS:
   https://www.ubuntu.com/usn/usn-3296-2/
   
   Andere versies:
   https://www.ubuntu.com/usn/usn-3296-1/

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 16620)
Charset: utf-8
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=yiYa
-----END PGP SIGNATURE-----

Wat is het NCSC?

CSBN 2019

Nederland digitaal veilig