Лог

AVG-30 отредактировано 06 дек 2021 03:36:16
Проблемы
CVE-2021-4052
CVE-2021-4053
+ CVE-2021-4055
CVE-2021-4055 создано 06 дек 2021 03:35:38
Уровень
+ Высокий
Удалённо
+ Удаленный
Тип
+ Выполнение произвольного кода
Описание
+ Проблема безопасности переполнения буфера кучи была обнаружена в компоненте расширений механизма браузера Chromium до версии 96.0.4664.93.
Рекомендации
+ https://chromereleases.googleblog.com/2021/12/stable-channel-update-for-desktop.html
+ https://crbug.com/1266510
Примечания
AVG-26 создано 19 ноя 2021 09:48:44
Пакеты
+ librecad
Проблемы
+ CVE-2021-21899
Статус
+ Исправлено
Уровень
+ Средний
Затронуто
+ 2.1.2-1
Исправлено
+ 2.1.3-6
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
+ https://talosintelligence.com/vulnerability_reports/TALOS-2021-1350
+ https://github.com/LibreCAD/libdxfrw/commit/6417118874333309aa10c4e59f954c3905a6e8b5
Примечания
CVE-2021-21899 создано 19 ноя 2021 09:45:59
Уровень
+ Средний
Удалённо
+ Локальный
Тип
+ Выполнение произвольного кода
Описание
+ Уязвимость выполнения кода существует в функции dwgCompressor :: copyCompBytes21 LibreCad libdxfrw 2.2.0-rc2-19-ge02f3580. Специально созданный файл .dwg может привести к переполнению буфера кучи. Злоумышленник может предоставить вредоносный файл, чтобы вызвать эту уязвимость.
Рекомендации
+ https://talosintelligence.com/vulnerability_reports/TALOS-2021-1350
+ https://github.com/LibreCAD/libdxfrw/commit/6417118874333309aa10c4e59f954c3905a6e8b5
+ https://github.com/LibreCAD/LibreCAD/commit/33b34d4a4acb7a681462626ef442013528c69faa
Примечания
ASA-202111-9 отредактировано 18 ноя 2021 04:22:18
Влияние
+ Удаленный злоумышленник может выполнить произвольный код, подделать контент, обойти ограничения безопасности или вызвать сбой браузера из-за созданного веб-контента.
ASA-202111-9 создано 18 ноя 2021 04:20:57
AVG-32 создано 15 ноя 2021 04:20:55
Пакеты
+ chromium
Проблемы
+ CVE-2021-38015
Статус
+ Исправлено
Уровень
+ Средний
Затронуто
+ 95.0.4638.69-2
Исправлено
+ 96.0.4664.45-1
Тикет
Квалифицированная рекомендация
+ Да
Рекомендации
Примечания
CVE-2021-38015 создано 15 ноя 2021 04:19:53
Уровень
+ Средний
Удалённо
+ Удаленный
Тип
+ Выполнение произвольного кода
Описание
+ Во входном компоненте механизма браузера Chromium до версии 96.0.4664.45 была обнаружена несоответствующая проблема безопасности реализации.
Рекомендации
+ https://chromereleases.googleblog.com/2021/11/stable-channel-update-for-desktop.html
+ https://crbug.com/957553
Примечания
AVG-27 создано 09 ноя 2021 10:14:25
Пакеты
+ samba
Проблемы
+ CVE-2020-25717
Статус
+ Исправлено
Уровень
+ Средний
Затронуто
+ 4.15.1-1
Исправлено
+ 4.15.2-1
Тикет
Квалифицированная рекомендация
+ Нет
Рекомендации
Примечания
CVE-2020-25717 создано 09 ноя 2021 10:13:13
Уровень
+ Средний
Удалённо
+ Удаленный
Тип
+ Повышение привилегий
Описание
+ Проблема безопасности обнаружена в Samba версий от 3.0.0 до 4.15.1. Samba может нежелательным образом сопоставлять пользователей домена с локальными.
Рекомендации
+ https://www.samba.org/samba/security/CVE-2020-25717.html
+ https://www.samba.org/samba/ftp/patches/security/samba-4.15.1-security-2021-11-09.patch
Примечания
+ Обходной путь
+ ==========
+
+ Установка "gensec: require_pac = true" в smb.conf делает поиск DOMAIN \ user успешным из-за заполнения кеша в winbind, при условии, что nss_winbind используется и пути ошибок не обнаружены.
+
+ Было бы разумно заранее создать отключенных пользователей в сопоставлении Active Directory для всех привилегированных имен, не содержащихся в Active Directory, например
+
+ samba-tool user add root -H ldap://$SERVER -U$USERNAME%$PASSWORD --random-password
+ samba-tool user add ubuntu -H ldap://$SERVER -U$USERNAME%$PASSWORD --random-password
+ ...
+
+ (повторить, например, для всех системных пользователей младше 1000 в /etc/passwd или специальных для любых других служб, подключенных к AD, например, возможно, «admin» для веб-приложения)
+
+ По возможности также рекомендуется установить для ms-DS-MachineAccountQuota значение 0 в домене Active Directory.
+
+ Следующие настройки могут быть дополнительными средствами защиты (но они еще не были явно проверены):
+
+ 1. Использование опции «недопустимые пользователи», обратите внимание, что это необходимо указать в разделе [global], а также в каждом общем ресурсе с существующей опцией «недопустимые пользователи», например:
+
+ invalid users = root, ubuntu
+
+ 2. Использование «obey pam sizes = yes» вместе с чем-то вроде «account required pam_succeed_if.so quiet uid> = 1000» в конфигурации pam для «samba», обратитесь к «man 8 pam_succeed_if».
© UBLinux. Все права защищены. Разработка и дизайн UB Group.