{"id":742,"date":"2016-04-13T10:20:16","date_gmt":"2016-04-13T15:20:16","guid":{"rendered":"https:\/\/cert.pa\/?p=742"},"modified":"2016-04-13T15:53:28","modified_gmt":"2016-04-13T20:53:28","slug":"actualizaciones-de-seguridad-samba","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=742","title":{"rendered":"Actualizaciones de Seguridad para Samba"},"content":{"rendered":"<p style=\"text-align: justify;\">CSIRT Panam\u00e1 Aviso 2016-04- Actualizaciones de Seguridad para Samba<br \/>\nGravedad: Alta<br \/>\nFecha de publicaci\u00f3n: Abril 13, 2016<br \/>\nFecha de modificaci\u00f3n: Abril 13, 2016<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: Bolet\u00edn de Seguridad de Samba<\/p>\n<p style=\"text-align: justify;\">Sistemas Afectados<\/p>\n<p style=\"text-align: justify;\">Todas las versiones anteriores a Samba 4.4.0 son afectadas.<\/p>\n<p style=\"text-align: justify;\">I. Descripci\u00f3n<\/p>\n<p style=\"text-align: justify;\">Samba ha publicado un bolet\u00edn de seguridad resolviendo ocho vulnerabilidades. A continuaci\u00f3n se presenta una breve descripci\u00f3n de las mismas. CSIRT Panam\u00e1 recomienda a los usuarios y administradores revisar el bolet\u00edn de seguridad de samba para mayor informaci\u00f3n y aplicar las actualizaciones necesarias.<\/p>\n<ul style=\"text-align: justify;\">\n<li>CVE-2015-5370<br \/>\nLas versiones de Samba desde la versi\u00f3n 3.6.0 a la 4.4.0 son vulnerables a ataques de negaci\u00f3n de servicio en las implementaciones DCE-RPC, tanto cliente como servidor. Adem\u00e1s estas fallas podr\u00edan permitir ataques de hombre en medio.<\/li>\n<li>CVE-2016-2110<br \/>\nLa negoci\u00f3n NTLMSSP no posee protecci\u00f3n contra ataques de &#8220;downgrade&#8221;. Esta falla podr\u00eda permitir ataques de hombre en medio.<\/li>\n<li>CVE-2016-2111<br \/>\nCuando Samba es configurado como un Controlador de Dominio permite a atacantes remotos falsificar el nombre de un dispositivo y obtener informaci\u00f3n sensitiva.<\/li>\n<li>CVE-2016-2112<br \/>\nEs posible realizar un ataque de hombre en medio con el fin de degradar las conexiones LDAP para eliminar la protecci\u00f3n de la integridad de los datos.<\/li>\n<li>CVE-2016-2113<br \/>\nAtaques de hombre en medio son posibles a trav\u00e9s de conexiones LDAP y ncacn_http iniciadas por los clientes.<\/li>\n<li>CVE-2016-2114<br \/>\nUna falla en Samba no hace cumplir la caracter\u00edstica llamada &#8220;smb signing&#8221;, aun cuando esta expl\u00edcitamente configurada. Esta situaci\u00f3n podr\u00eda permitir ataques de hombre en medio.CVE-2016-2115<br \/>\nLa protecci\u00f3n de la comunicaci\u00f3n DCERPC a trav\u00e9s de ncacn_np se hereda de la conexi\u00f3n SMB subyacente. Samba no hace cumplir la caracter\u00edstica &#8220;smb signing&#8221; para este tipo de conexiones, lo cual podr\u00eda permitir ataques de hombre en medio.<\/li>\n<li>CVE-2016-2118<br \/>\nUn ataque de hombre en medio puede interceptar cual tr\u00e1fico DCERPC entre el cliente y servidor con el fin hacerse pasar por un cliente y obtener sus privilegios.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">II. Impacto<br \/>\nLa explotaci\u00f3n de estas vulnerabilidades podr\u00edan permitir a un atacante tomar control de un sistema afectado o crear una negaci\u00f3n de servicio.<\/p>\n<p style=\"text-align: justify;\">III. Referencia a soluciones, herramientas e informaci\u00f3n<\/p>\n<ul style=\"text-align: justify;\">\n<li>https:\/\/www.samba.org\/samba\/history\/security.html<\/li>\n<li>https:\/\/www.samba.org\/samba\/security\/CVE-2015-5370.html<\/li>\n<li>https:\/\/www.samba.org\/samba\/security\/CVE-2016-2110.html<\/li>\n<li>https:\/\/www.samba.org\/samba\/security\/CVE-2016-2111.html<\/li>\n<li>https:\/\/www.samba.org\/samba\/security\/CVE-2016-2112.html<\/li>\n<li>https:\/\/www.samba.org\/samba\/security\/CVE-2016-2113.html<\/li>\n<li>https:\/\/www.samba.org\/samba\/security\/CVE-2016-2114.html<\/li>\n<li>https:\/\/www.samba.org\/samba\/security\/CVE-2016-2115.html<\/li>\n<li>https:\/\/www.samba.org\/samba\/security\/CVE-2016-2118.html<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">VI. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nComputer Security Incident Response Team Autoridad Nacional para la<br \/>\nInnovacion Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nPhone: +507 520-CERT (2378)<br \/>\nWeb: https:\/\/cert.pa<br \/>\nTwitter: @CSIRTPanama<br \/>\nFacebook: http:\/\/www.facebook.com\/CSIRTPanama<br \/>\nKey ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-04- Actualizaciones de Seguridad para Samba Gravedad: Alta Fecha de publicaci\u00f3n: Abril 13, 2016 Fecha de modificaci\u00f3n: Abril 13, 2016 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: Bolet\u00edn de Seguridad de Samba Sistemas Afectados&#8230;<\/p>\n","protected":false},"author":4,"featured_media":594,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[8,75,68],"class_list":["post-742","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos","tag-samba","tag-vulnerabilidades"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/742","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=742"}],"version-history":[{"count":3,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/742\/revisions"}],"predecessor-version":[{"id":745,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/742\/revisions\/745"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/594"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=742"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=742"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=742"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}