Blog

SAMBA+ 4.18.0 a été publié par l'équipe Samba de SerNet. Les paquets pour différentes plates-formes SUSE et Red Hat ainsi que pour Debian GNU/Linux, Ubuntu et AIX sont disponibles dès maintenant.

Il s'agit de la première version stable de SAMBA+ de la nouvelle série de versions Samba 4.18. Veuillez vous assurer de faire des tests approfondis avant la mise à niveau et de lire attentivement les notes de version! Les notes de version, qui contiennent des informations sur les changements et les nouvelles fonctionnalités de la nouvelle version majeure, sont disponibles ici: 

https://www.samba.org/samba/history/samba-4.18.0.html 

Cette version contient également des correctifs pour 

  • Correction d'un problème de restauration à partir de snapshots (versions précédentes), 
  • Correction de la normalisation de la casse des noms de répertoire lorsque la combinaison des options suivantes de smb.conf est définie: 
    case sensitive = yes 
    preserve case = no 
    short preserve case = no 

Avec la nouvelle version 4.18, Samba 4.17 est passé en "mode maintenance" et Samba 4.16 en "correctifs de sécurité uniquement". Samba 4.15 ne recevra probablement pas d'autres mises à jour. Les dépôts pour SAMBA+ 4.15 seront désactivés prochainement. Veuillez mettre à jour vers une version récente de SAMBA+. 

Pour plus de détails sur la mise à niveau, consultez la collection SAMBA+ HowTo.

Il n'y aura plus de SAMBA+ à jour pour les versions suivantes de Linux: 

  • RHEL 6 
  • CentOS 6 
  • Oracle Linux 6 
  • SLES 11 
  • SLES 12 
  • openSUSE 11.1 
  • openSUSE 13.2 
  • openSUSE Leap 42 

Si vous avez besoin de SAMBA+ pour l'un des systèmes d'exploitation qui ne sont plus supportés, veuillez nous contacter directement par mail ou par téléphone


SerNet vient de publier les paquets logiciels SAMBA+ 4.17.6. Ils sont disponibles pour diverses plateformes SUSE et Red Hat ainsi que pour Debian GNU/Linux, Ubuntu et AIX. 

Ces paquets corrigent plusieurs problèmes, qui sont énumérés dans les notes de publication:

https://www.samba.org/samba/history/samba-4.17.6.html 

En raison de certaines mises à jour intermédiaires pour la version 4.17.5, cette version contient également en plus d'autres améliorations, des correctifs pour 

  • résoudre un problème avec la restauration à partir d'instantanés (versions précédentes), 
  • corrige la normalisation de la casse des noms de répertoire, lorsque la combinaison des options smb.conf suivantes est définie: 
    case sensitive = yes 
    preserve case = no 
    short preserve case = no 


Les paquets logiciels SAMBA+ 4.17.5 viennent d'être publiés par SerNet. Les paquets pour les différentes plateformes SUSE et Red Hat ainsi que pour Debian GNU/Linux, Ubuntu et AIX sont disponibles dès maintenant.

Ces paquets traitent plusieurs problèmes, qui sont énumérés dans les notes de publication:


Disponibilité des versions de sécurité SAMBA+ 4.17.4, 4.16.8 et 4.15.13

SAMBA+ 4.17.4, 4.16.8 et 4.15.13 viennent d'être publiés. Il s'agit de versions de sécurité importantes, veuillez mettre à jour les systèmes affectés dès que possible. Les paquets sont disponibles pour diverses plateformes SUSE et Red Hat ainsi que pour Debian GNU/Linux, Ubuntu et AIX.

Veuillez noter qu'il y a plusieurs changements de comportement importants inclus dans ces versions, qui peuvent causer des problèmes de compatibilité en interagissant avec le système qui s'attend encore à l'ancien comportement. En particulier les systèmes plus anciens que Windows 7, Windows 2008R2 et Samba 4.0 sont affectés ici. Des systèmes comme NetApp ONTAP peuvent également être affectés. Veuillez lire attentivement les notes de version et les avis :

Les paquets traitent les problèmes liés à la sécurité suivants :

  • CVE-2022-37966 rc4-hmac Clés de session Kerberos émises vers des serveurs modernes
    Il s'agit du CVE Samba pour la vulnérabilité d'élévation de privilège Windows Kerberos RC4-HMAC divulguée par Microsoft le 8 novembre 2022.

    Un DC Active Directory de Samba émettra des clés de session rc4-hmac faibles pour une utilisation entre des clients et des serveurs modernes malgré toutes les implémentations Kerberos modernes supportant le chiffrement aes256-cts-hmac-sha1-96.

    Sur les DC et les membres Samba Active Directory, 'kerberos encryption types = legacy' forcerait rc4-hmac en tant que client même si le serveur prend en charge aes128-cts-hmac-sha1-96 et/ou aes256-cts-hmac-sha1-96.
     
  • CVE-2022-37967 Falsification de ticket de délégation contrainte Kerberos possible contre Samba AD DC
    Il s'agit du CVE Samba pour la vulnérabilité d'élévation de privilège de Windows Kerberos divulguée par Microsoft le 8 novembre 2022.

    Un compte de service avec la permission spéciale de délégation contrainte pourrait forger un ticket plus puissant que celui qui lui a été présenté.
     
  • CVE-2022-38023 Le canal sécurisé NetLogon RC4/HMAC-MD5 est faible et doit être évité
    La protection "RC4" du canal sécurisé NetLogon utilise les mêmes algorithmes que la cryptographie rc4-hmac dans Kerberos, et doit donc également être considérée comme faible.

Les paquets SAMBA+ 4.15.13 adressent en outre :

  • CVE-2022-45141 Samba AD DC utilisant Heimdal peut être forcé à émettre des tickets Kerberos chiffrés rc4-hmac
    Depuis que la vulnérabilité Windows Kerberos RC4-HMAC Elevation of Privilege a été divulguée par Microsoft le 8 novembre 2022 et par RFC8429, on suppose que rc4-hmac est faible.

    Les DCs Samba Active Directory vulnérables émettront des tickets chiffrés rc4-hmac malgré le fait que le serveur cible prenne en charge un meilleur chiffrement (par exemple, aes256-cts-hmac-sha1-96).

SAMBA+ 4.17.3, 4.16.7 et 4.15.12 viennent d'être publiés par SerNet. Il s'agit de versions de sécurité importantes, veuillez mettre à jour les systèmes concernés dès que possible. Les paquets sont disponibles pour diverses plateformes SUSE et Red Hat ainsi que pour Debian GNU/Linux, Ubuntu et AIX.

Les paquets traitent les problèmes suivants:

  • CVE-2022-42898: Samba buffer overflow vulnerabilities on 32-bit systems
    Samba's Kerberos libraries and AD DC failed to guard against integer overflows when parsing a PAC on a 32-bit system, which allowed an attacker with a forged PAC to corrupt the heap.
     
  • Fix a regression introduced by the CVE-2022-42898 fix affecting 32-bit systems leading to a failure to validate PACs.
    DEB: 4.15.12-16, 4.16.7-22, 4.17.3-20
    RPM: 4.15.12-16, 4.16.7-21, 4.17.3-19

Contact us
Contact
Deutsch English Français