Art der Meldung: Sicherheitshinweis
Risikostufe 5
Samba: Mehrere Schwachstellen

30.03.2022____________________________________________________________________________________________________
Betroffene Systeme:
QNAP NAS
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients
implementiert.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um
Informationen offenzulegen, um einen Denial of Service Zustand herbeizuführen, um Rechte zu
erlangen und um beliebigen Code mit Root-Rechten auszuführen.
____________________________________________________________________________________________________
Quellen:
– https://www.samba.org/samba/security/CVE-2021-44141.html
– https://www.samba.org/samba/security/CVE-2021-44142.html
– https://www.samba.org/samba/security/CVE-2022-0336.html
– https://www.samba.org/samba/history/samba-4.15.5.html
– https://www.samba.org/samba/history/samba-4.14.12.html
– https://www.samba.org/samba/history/samba-4.13.17.html
– https://access.redhat.com/errata/RHSA-2022:0328
– https://access.redhat.com/errata/RHSA-2022:0329
– https://access.redhat.com/errata/RHSA-2022:0330
– https://access.redhat.com/errata/RHSA-2022:0331
– https://access.redhat.com/errata/RHSA-2022:0332
– https://linux.oracle.com/errata/ELSA-2022-0328.html
– https://linux.oracle.com/errata/ELSA-2022-0332.html
– https://lists.suse.com/pipermail/sle-security-updates/2022-January/010150.html
– https://lists.suse.com/pipermail/sle-security-updates/2022-January/010151.html
– https://kb.cert.org/vuls/id/119678
– https://ubuntu.com/security/notices/USN-5260-1
– https://ubuntu.com/security/notices/USN-5260-2
– https://lists.suse.com/pipermail/sle-security-updates/2022-February/010165.html
– https://lists.suse.com/pipermail/sle-security-updates/2022-February/010164.html
– https://lists.suse.com/pipermail/sle-security-updates/2022-February/010160.html
– https://lists.suse.com/pipermail/sle-security-updates/2022-February/010159.html
– https://lists.centos.org/pipermail/centos-announce/2022-February/073554.html
– https://ubuntu.com/security/notices/USN-5260-3
– https://alas.aws.amazon.com/AL2022/ALAS-2022-022.html
– https://lists.suse.com/pipermail/sle-security-updates/2022-February/010181.html
– https://access.redhat.com/errata/RHSA-2022:0457
– https://access.redhat.com/errata/RHSA-2022:0458
– https://www.qnap.com/de-de/security-advisory/QSA-22-03
– https://www.qnap.com/go/security-advisory/qsa-22-03
– https://lists.suse.com/pipermail/sle-security-updates/2022-February/010209.html
– https://alas.aws.amazon.com/AL2/ALAS-2022-1746.html
– https://lists.debian.org/debian-security-announce/2022/msg00038.html
– https://support.hpe.com/hpesc/public/docDisplay?docId=emr_na-hpesbns04250en_us
– https://alas.aws.amazon.com/ALAS-2022-1564.html
– https://access.redhat.com/errata/RHSA-2022:0664
– https://access.redhat.com/errata/RHSA-2022:0663
– https://downloads.avaya.com/css/P8/documents/101080448
– https://sploitus.com/exploit?id=3E948D04-4013-561A-9F41-7C692AB14993