此次安全漏洞更新包括samba、chromium-browser和openssh更新。
漏洞概述
DSA-3548-1 samba— 安全更新
安全数据库详细信息:
- CVE-2015-5370:在DCE-RPC代码中存在漏洞,此漏洞可导致服务拒绝(崩溃和高CPU消耗)和中间人攻击。
- CVE-2016-2110:NTLMSSP的功能协商不能防止降级攻击;
- CVE-2016-2111:当Samba的配置为域控制器,它允许远程攻击者欺骗的安全通道对端的计算机名,并获取敏感的会话信息。这个缺陷对应于windows下的CVE-2015-0005;
- CVE-2016-2112:一个可以降级LDAP中间人攻击连接,可以避免完整性保护的验证的漏洞;
- CVE-2016-2113:可能由LDAP连接和ncacn_http连接的客户端中间人攻击问题;
- CVE-2016-2114:Samba在即使明确配置了SMB签名,也不强制要求SMB签名的问题;
- CVE-2016-2115:对于IPC传输的SMB连接没有完整性保护;
- CVE-2016-2118:一个中间人攻击,可以模拟客户端并获得相同的权限验证的用户帐户的客户端和服务器间的任何DCERPC流量。
DSA-3549-1 chromium-browser — 安全更新
安全数据库详细信息:
- CVE-2016-1651: 在pdfium库中发现一个读取超界的问题;
- CVE-2016-1652: 在扩展绑定中存在一个跨站点脚本的问题;
- CVE-2016-1653: 在V8 javascript库中发现一个写超界的问题;
- CVE-2016-1654: 一个没有初始化的内存读取问题;
- CVE-2016-1655: 与扩展相关的一个使用后释放资源的问题;
- CVE-2016-1657: 一种欺骗URL的漏洞;
- CVE-2016-1658: 与扩展相关的一个信息泄漏的问题;
- CVE-2016-1659: chrome开发团队在内部审计时发现的不同种类的问题的修复。
DSA-3550-1 openssh— 安全更新
安全数据库详细信息:
- CVE-2015-8325:如果PAM支持开启的情况下,sshd的PAM配置已经进行了可以读取用户空间的环境变量配置及UseLogin选项也是开启的情况下,本地用户可以升级到root权限的安全漏洞。
修复情况
samba的安全漏洞在2:4.3.7+dfsg-1版本中进行了修复;chromium-browser的安全漏洞在50.0.2661.75-1版本中进行了修复;openssh的安全漏洞在1:7.2p2-3版本中进行了修复。
请各位尽快更新系统以获取漏洞修复补丁。
就在刚才,五点二十左右来了个8m的更新。。。就是这个吧?
debian的安全更新貌似特别多?
支持哈。