昨日、新しく深刻なSambaのバグがあることが発表されました。それに関する情報はここで見つけることができます:
http://www.theregister.co.uk/2017/05/25/fatthumbed_dev_slashes_samba_security/
」CVE-2017-7494では、悪意のあるクライアントが「共有ライブラリを書き込み可能な共有にアップロードしてから、サーバーにロードして実行させる」ことができます。」
16.04 LTSサーバーで、 'samba --version "を実行して戻ってきました:4.3.11
SambaのWebサイトへの記事のリンクをたどると、Samba 4.3.11ではなく、一部のバージョンの修正が示されます。 Ubuntu/CanonicalがSambaの更新をいつ利用できるようにするかは誰にもわかりませんか?
CVE-2017-7494 および SN 3296-1 を参照してください。 17.10を除く修正がリリースされました。 ガイドライン 更新時
$ Sudo apt-get update
$ Sudo apt-get dist-upgrade
しかし、これがリリースされたとき、私たちは知りません。できるだけ早くあなたが得ることができる最高です。私はすでにそうすべきだと思いますが...それは「高度なセキュリティ問題」と見なされています。
===
それは:
Setting up samba-vfs-modules (2:4.5.8+dfsg-0ubuntu0.17.04.2) ...
dist-upgradedで得たものでした。
buntuforums.orgでの私の投稿 から得た提案に基づいて:
私は提案ごとに「apt changelog samba」を実行しましたが、実際には(正しく読んだ場合は)すでにパッチが適用されているように見えます。私はそれを見たのを覚えていないだけですが、パッチが適用されてうれしいです。これは私が得たものです:
samba (2:4.3.11+dfsg-0ubuntu0.16.04.7) xenial-security; urgency=medium
* SECURITY UPDATE: remote code execution from a writable share
- debian/patches/CVE-2017-7494.patch: refuse to open pipe names with a
slash inside in source3/rpc_server/srv_pipe.c.
- CVE-2017-7494
-- Marc Deslauriers <[email protected]> Fri, 19 May 2017 14:18:13 -0400
ご協力ありがとうございます!