Ein Update für SAMBA+ 4.18.3 ist soeben von SerNet veröffentlicht worden. Die Pakete für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX sind ab sofort verfügbar.
smbd: Vermeidung von Rücksprüngen bei Verwendung von dptr_SeekDir() für SMB2 readdirs Behebt einen möglichen Fehler in der Auflistung von Verzeichnisinhalten.
vfs_aio_pthread: Vermeidet Absturz ohne pthreadpool Vermeidet Absturz im aio_pthread vfs Modul.
SAMBA+ 4.18.3 ist soeben veröffentlicht worden. Pakete für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX sind jetzt verfügbar.
SAMBA+ 4.17.8 ist von der SerNet veröffentlicht worden. Pakete für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX sind ab sofort verfügbar.
Die Pakete beheben mehrere Probleme, die in den Release Notes aufgelistet sind:
SAMBA+ Pakete sind als Software-Abonnement erhältlich. Sie können im SAMBA+ Shop erworben werden, detaillierte Informationen und Preise sind unter https://shop.samba.plus aufgeführt. Die Verwaltung der Abonnements erfolgt über die Plattform OPOSSO (https://oposso.samba.plus). Nutzer können Abonnements aktivieren und ihre Zugangsdaten verwalten. Die neuen SAMBA+-Pakete sind in den bestehenden Abonnements enthalten.
SAMBA+ 4.18.2 ist gerade veröffentlicht worden. Pakete für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX sind ab sofort verfügbar.
Diese Pakete beheben mehrere Probleme, die in den Release Notes aufgelistet sind:
SAMBA+ ist in Version 4.18.1, 4.17.7 und 4.16.10 veröffentlicht worden. Es handelt sich um wichtige Sicherheits-Updates, bitte aktualisieren Sie betroffene Systeme so schnell wie möglich. Die Pakete sind für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX verfügbar.
Die Pakete beheben die folgenden sicherheitsrelevanten Probleme, die nur den Samba AD DC und die zugehörigen Tools betreffen:
CVE-2023-0614 Access controlled AD LDAP attributes can be discovered. The fix in 4.6.16, 4.7.9, 4.8.4 and 4.9.7 for CVE-2018-10919 Confidential attribute disclosure via LDAP filters was insufficient and an attacker may be able to obtain confidential BitLocker recovery keys from a Samba AD DC.
Installations with such secrets in their Samba AD should assume they have been obtained and need replacing.
CVE-2023-0225 Samba AD DC "dnsHostname" attribute can be deleted by unprivileged authenticated users. An incomplete access check on dnsHostName allows authenticated but otherwise unprivileged users to delete this attribute from any object in the directory.
Affects only Samba 4.17.0 and later versions.
CVE-2023-0922 Samba AD DC admin tool samba-tool sends passwords in cleartext. The Samba AD DC administration tool, when operating against a remote LDAP server, will by default send new or reset passwords over a signed-only connection.