FERRAMENTAS LINUX: Atualização importante do SUSE para o Samba, aviso SUSE: 2020: 2673-1

quinta-feira, 17 de setembro de 2020

Atualização importante do SUSE para o Samba, aviso SUSE: 2020: 2673-1

 


Confira !!

Uma atualização que corrige 15 vulnerabilidades já está disponível.

   Atualização de segurança do SUSE: atualização de segurança para samba

______________________________________________________________________________


ID do anúncio: SUSE-SU-2020: 2673-1

Avaliação: importante

Referências: # 1141267 # 1144902 # 1154289 # 1154598 # 1158108 

                    # 1158109 # 1160850 # 1160852 # 1160888 # 1169850 

                    # 1169851 # 1173159 # 1173160 # 1173359 # 1174120 

                    

Referências cruzadas: CVE-2019-10197 CVE-2019-10218 CVE-2019-14833

                    CVE-2019-14847 CVE-2019-14861 CVE-2019-14870

                    CVE-2019-14902 CVE-2019-14907 CVE-2019-19344

                    CVE-2020-10700 CVE-2020-10704 CVE-2020-10730

                    CVE-2020-10745 CVE-2020-10760 CVE-2020-14303

                   

Produtos afetados:

                    Kit de desenvolvimento de software SUSE Linux Enterprise 12-SP5

                    SUSE Linux Enterprise Server 12-SP5

                    Alta disponibilidade SUSE Linux Enterprise 12-SP5

______________________________________________________________________________


   Uma atualização que corrige 15 vulnerabilidades já está disponível.


Descrição:


   Esta atualização do samba para a versão 4.10.17 corrige os seguintes problemas:


   - Corrigido o comando net incapaz de negociar SMB2; (bsc # 1174120);


   - Atualização para 4.10.17

     - CVE-2020-10745: Consultas de DNS ou NBT inválidas contendo pontos usam vários

       segundos de CPU cada; (bso # 14378); (bsc # 1173160).

     - CVE-2020-10730: NULL de-referência no servidor AD DC LDAP quando ASQ e

       VLV combinado; (bso # 14364); (bsc # 1173159).

     - CVE-2020-10760: Correção de uso pós-livre no servidor LDAP de catálogo global AD DC

       com paged_result ou VLV; (bso # 14402); (1173161).

     - CVE-2020-14303: Corrigir loop infinito de pacote UDP vazio enviado para AD DC

       nbt_server; (bso # 14417); (bsc # 1173359).

     - CVE-2020-10730: NULL de-referência no servidor AD DC LDAP quando ASQ e

       VLV combinado, ldb: Bump version to 1.5.8; (bso # 14364); (bsc # 1173159).

   - Atualização para 4.10.16 s3: lib: Paranóia em torno do uso de cópia snprintf para

     um buffer de tamanho fixo de um ponteiro getenv (). lib: util: Fix smbclient -l

     basename dir; (bso # 14345). O servidor SMB1 malicioso pode travar o libsmbclient;

     (bso # 14366). s3: libads: Fix ads_get_upn (); (bso # 14336). docs-xml: Fix

     nomes de usuário em páginas de manual pam_winbind; (bso # 14358). Ferramentas de cliente não são

     capaz de ler gencache desde 4.10; (bso # 14370).

   - Atualize para 4.10.15

      - CVE-2020-10700: Correção de uso pós-livre no servidor AD DC LDAP quando ASQ e

        paged_results combinado; (bso # 14331); (bsc # 1169850).

      - CVE-2020-10704: Corrigir negação de serviço LDAP (estouro de pilha) no Samba

        AD DC; (bso # 20454); (bsc # 1169851).

   - Atualização para 4.10.14 s3: lib: nmblib. Limpe e endureça o pacote nmb

     em processamento; (bso # 14239). s3: VFS: full_audit. Use o sistema session_info se

     chamado de uma definição de compartilhamento temporário; (bso # 14283). nmblib: Evite

     comportamento indefinido em handle_name_ptrs (); (bso # 20193). dsdb: Corretamente

     manipular memória em objectclass_attrs; (bso # 14258). auth: Fix CID 1458418

     Desreferências de ponteiro nulo (REVERSE_INULL), autenticação: Corrigir CID 1458420 Nulo

     desreferências de ponteiro (REVERSE_INULL); (bso # 14247). membro winbind

     (source3) falha na autenticação SAM local com nome de domínio vazio; (bso # 14247).

     winbindd: manipulando idmap ausente em getgrgid (); (bso # 14265). lib: util:

     Registrar o erro mkdir nos níveis de depuração corretos; (bso # 14253). wafsamba: não

     use 'rU' porque o 'U' está obsoleto no Python 3.9; (bso # 14266). ctdb-tcp:

     Torne o tratamento de erros consistente para conexão de saída; (bso # 14274).

     Iniciar o nó ctdb que foi totalmente desligado antes de resultar em recuperação

     ciclo; (bso # 14295).

   - Atualize para 4.10.13 s3: libsmb: certifique-se de que SMB1 cli_qpathinfo2 () não

     retorna um número de inode; (bso # 14161). s3: utils: smbtree. Certifique-se de que não

     chamar cli_RNetShareEnum ()

       em uma conexão SMB1; (bso # 14174). s3: libsmb: Garantir o retorno de

        net_share_enum_rpc () define cli-> raw_status em caso de erro; (bso # 14176). s3:

        smbd: SMB2 - Certifique-se de usar o session_id correto ao criptografar um

        resposta provisória; (bso # 14189). s3: smbd: apenas definido

        xconn-> smb1.negprot.done = true após

        support_protocols [protocolo] .proto_reply_fn () bem-sucedido; (bso # 14205).

        pygpo: Use sinalizadores de método corretos; (bso # 14209). s3: Remover agora desnecessário

        chamada para cmdline_messaging_context (); (bso # 13925). Incompleto

        conversão de opções paramétricas anteriores; (bso # 14069). Corrigir sincronização

        fallback dosmode no codepath assíncrono dosmode; (bso # 14070). vfs_fruit

        retorna o comprimento da bifurcação do recurso limitado; (bso # 14171). s3: impressão: Fix% J

        substição; (bso # 13745). libnet_join: Adicionar SPNs para

        entradas adicionais-dns-hostnames; (bso # 14116). Evitando chamada ruim

        sinalizadores com python 3.8, usando METH_NOARGS em vez de zero;

        (bso # 14209). docs-xml / winbindnssinfo: esclarece a interação com

        idmap_ad etc; (bso # 14122). ctdb-tcp: Fechar a bordo conectando TCP

        soquetes após o garfo; (bso # 14175). s4: dirsync: corrige a interação de

        controles dirsync e extended_dn; (bso # 14153). Upgradeedns: Certifique-se de

        arquivos de bloqueio lmdb vinculados; (bso # 14199). s3: VFS: glusterfs: Redefinir nlinks

        para entradas de symlink durante readdir; (bso # 14182). wscript: Remover

        verifica se há shm_open e shmget; (bso # 14140). libsmbclient:

        smbc_stat () não retorna o st_mode correto e também o uid / gid

        não é preenchido (SMBv1); (bso # 14101). substituir: apenas link libnsl e

        libsocket se necessário; (bso # 14168). librpc: corrigir o comprimento da corda

        verificando ndr_pull_charset_to_null (); (bso # 14219). heimdal-build:

        Evite / usr / include / heimdal embutido em código gerado por asn1_compile;

        (bso # 13856). ctdb-tcp: rastreamento de descarte do descritor de arquivo para entrada

        conexões; (bso # 14175). scripts ctdb: retire os colchetes quando

        coleta de informações de conexão; (bso # 14227).

   - Atualizar para 4.10.12

      - CVE-2019-14902: Replicação de ACLs para baixo da subárvore no AD Directory não

        automático; (bso # 12497); (bsc # 1160850);

      - CVE-2019-14907: lib / util: Não imprimir a string que falhou ao converter

        nas toras; (bso # 14208); (bsc # 1160888).

      - CVE-2019-19344: kcc dns scavenging: Corrigir o uso após livre em

        dns_tombstone_records_zone; (bso # 14050); (bsc # 1160852).

   - Atualize para 4.10.11

      - CVE-2019-14861: Corrigido travamento do servidor DNSServer RPC; (bso # 14138);

        (bsc # 1158108).

      - CVE-2019-14870: DelegationNotAllowed não está sendo cumprido; (bso # 14187);

        (bsc # 1158109).

   - Atualização para 4.10.10

      - CVE-2019-10218 - s3: libsmb: protege o código do cliente SMB1 e SMB2 de

        o servidor maligno retornou nomes; (bso # 14071); (bsc # 1144902).

      - CVE-2019-14833: Use caracteres utf8 na senha inaceitável;

        (bso # 12438); (bsc # 1154289).

      - CVE-2019-14847 dsdb: comportamento correto de ranged_results quando

        combinado com dirsync; (bso # 14040); (bsc # 1154598).

      - CVE-2019-14833 dsdb: Enviar senha completa para verificação do script de senha;

        (bso # 12438); (bsc # 1154289).

   - Atualizar para 4.10.9 Id de dispositivo diferente para montagem GlusterFS FUSE está causando

     perda de dados no cluster CTDB; (bso # 13972). winbind: Fornece estrutura passwd

     para grupo sid com mapeamento ID_TYPE_BOTH (novamente); (bso # 14141).

     smbc_readdirplus () é incompatível com smbc_telldir () e

     smbc_lseekdir (); (bso # 14094). s3: smbclient: interrompe uma conexão SMB2

     de tropeçar em chamadas específicas do SMB1; (bso # 14152). s4 / scripting:

     MAIS funções de impressão compatíveis com py3. ldb: Versão ldb 1.5.6;

     (bso # 13978). undoduididx: Adicionar "ou posterior" ao aviso sobre o uso de ferramentas

     do Samba 4.8; (bso # 13978). ldb_tdb falha ao verificar o retorno do erro quando

     analisar formatos de pacotes; (bso # 13959). ctdb: corrige a compilação em sistemas com

     mutexes robustos glibc; (bso # 14038). Filtragem de segurança GPO com base no

     grupos no Kerberos PAC (mas o grupo primário está ausente); (bso # 11362). Consertar

     spnego fallback de kerberos para ntlmssp no servidor smbd; (bso # 14106).

     s3-winbindd: corrige relações de confiança de floresta com atributos de confiança adicionais;

     (bso # 14130). vfs_glusterfs: Use pthreadpool para agendar aio

     operações; (bso # 14098). ldb: verificação do formato do pacote baseinfo no init;

     (bso # 13977). ldb: chave ldbdump e comentários da versão do formato do pacote;

     (bso # 13978). Sobrepondo libreplace contra librt e pthread contra

     todo binário ou biblioteca causa problemas; (bso # 14140). ctdb-vacuum: Processo

     todos os registros não excluídos em um nó remoto; (bso # 14147). upgrade clássico:

     Corrigir exceção não capturada; (bso # 14136). falha.c: Melhorar relatório de falha

     texto da mensagem apontando para nosso wiki; (bso # 14139). s3: cliente: uso

     DEVICE_URI, em vez de argv [0], para URI do dispositivo; (bso # 14128). Deveríamos

     enviar contexto de negociação SMB2_NETNAME_NEGOTIATE_CONTEXT_ID; (bso # 14055).

     'pam_winbind' com 'krb5_auth' ou 'wbinfo -K' não funciona para usuários de

     lógica de domínios / florestas confiáveis ​​"; (bso # 14124). vfs_glusterfs:

     Habilite a criação de perfil para operações do sistema de arquivos; (bso # 14093). vfs_gpfs:

     Implementar um caso especial para negar o acesso do proprietário ao ACL; (bso # 14032).

     A adesão ao Active Directory não deve usar SAMR para definir a senha;

     (bso # 13884). s3: libsmb: Não verifique o token negativo SPNEGO para KRB5;

     (bso # 14106). Sobrepondo libreplace contra librt e pthread contra

     todo binário ou biblioteca causa problemas; (bso # 14140). 'kpasswd' falha quando

     construído com MIT Kerberos; (bso # 14155). As respostas do CTDB podem ser perdidas antes

     os nós são conectados bidirecionalmente; (bso # 14084). comando "ctdb stop"

     conclui antes que os bancos de dados sejam congelados; (bso # 14087). ctdb-tools: Pare

     nós excluídos de influenciar o código de saída ctdb nodestatus; (bso # 14129).

     s3: ldap: Corrigir associação com conta de máquina não existente; (bso # 14007).

   - Atualização para 4.10.8

      - CVE-2019-10197: A negação da verificação de permissões pode permitir que o usuário escape

        a ação; (bso # 14035); (bsc # 1141267).

      - CVE-2019-10197: A negação da verificação de permissões pode permitir que o usuário escape

        a ação; (bso # 14035); (bsc # 1141267).

   - Atualizar para 4.10.7 Incapaz de criar ou renomear arquivo / diretório dentro de compartilhamentos

     configurado com o módulo vfs_glusterfs_fuse; (bso # 14010). construir: Permitir

     construir quando '--disable-gnutls' estiver definido; (bso # 13844). ferramenta samba: Adicionar

     'import samba.drs_utils' para fsmo.py; (bso # 13973). Corrigir 'Erro 32

     determinar PSOs na mensagem do sistema no banco de dados antigo com atualização FL;

     (bso # 14008). s4 / libnet: Correção de ingressar em um Windows DC pré-2008R2;

     (bso # 14021). join: Use um pedido de atributo específico para o DsAddEntry

     objeto nTDSDSA; (bso # 14046). vfs_catia: Passe informações estatísticas para

     sintético_smb_fname (); (bso # 14015). lookup_name: Permitir a busca do próprio domínio

     quando sinalizadores == 0; (bso # 14091). s4 librpc rpc pyrpc: Certifique-se de tevent_context

     excluído por último; (bso # 13932). DEBUGC e DEBUGADDC não imprime em um

     arquivo de log específico da classe; (bso # 13915). Solicitação para manter a opção obsoleta

     "server schannel", VMWare Quickprep requer "auto"; (bso # 13949).

     dbcheck: Retorno para o tombstoneLifetime padrão de 180 dias;

     (bso # 13967). dnsProperty não consegue decodificar os valores do Windows mais antigo

     versões; (bso # 13969). ferramenta samba: Use apenas uma modificação LDAP para dns

     partição de transferência de função fsmo; (bso # 13973). third_party: atualize o waf para

     versão 2.0.17; (bso # 13960). netcmd: Permitir 'drs replicate --local' para

     criar partições; (bso # 14051). ctdb-config: Depende de / etc / ctdb / nodes

     Arquivo; (bso # 14017).

   - Atualizar para 4.10.6 s3: winbind: Corrigir falha ao invocar idmap winbind

     scripts; (bso # 13956). smbd não analisa corretamente os argumentos passados ​​para

     scripts dfree e quota; (bso # 13964). samba-tool dns: use bytes para

     inet_ntop; (bso # 13965). Provisão de domínio da ferramenta samba: Fix --interactive

     módulo em python3; (bso # 13828). ldb_kv: Ignorar @ registros no início de uma pesquisa

     varredura completa; (bso # 13893). docs: Melhorar a documentação de "autenticação lanman" e

     conexão "ntlm auth"; (bso # 13981). python / ntacls: Use o estado "correto

     diretório "opção smb.conf em vez de" state dir "; (bso # 14002).

     registro: Adicione uma inclusão ausente; (bso # 13840). Corrigir convidado SMB

     autenticação; (bso # 13944). AppleDuplas quebras de conversão

     Resourceforks; (bso # 13958). vfs_fruit faz uso direto de syscalls como

     mmap () e pread (); (bso # 13968). s3: mdssvc: corrige o erro de compilação do flex;

     (bso # 13987). s3 / vfs_glusterfs [_fuse]: Evite usar NAME_MAX diretamente :;

     (bso # 13872). dsdb: samdb: atualização do schemainfo com controle relax;

     (bso # 13799). s3: util: Mova a função file_pload () estática para lib / util;

     (bso # 13964). smbd: conserta um pânico; (bso # 13957). servidor ldap: gerar

     esquemas de referência corretos; (bso # 12478). s4 dsdb / repl_meta_data: corrigir uso

     depois de livre em dsdb_audit_add_ldb_value; (bso # 13941). s4 dsdb: corrigir o uso

     depois de livre em samldb_rename_search_base_callback; (bso # 13942).

     dsdb / repl: precisamos replicar todo o esquema antes de aplicá-lo;

     (bso # 12204). ldb: Versão ldb 1.5.5; (bso # 12478). Replicação de esquema

     falha se o link cruza o limite do bloco para trás; (bso # 13713). 'samba-tool

     domain schemaupgrade 'usa relax control e pula a atualização schemaInfo

     provisão; (bso # 13799). dsdb_audit: evitar imprimir "... host remoto

     [Desconhecido] SID [(NULL SID)] ... "; (bso # 13916). Python / ntacls: Nós apenas

     precisa de segurança.SEC_STD_READ_CONTROL em

       pedido para obter o ACL; (bso # 13917). s3: loadparm: Certifique-se de truncar FS

        Rótulo de volume no limite multibyte; (bso # 13947). Usando Kerberos

        as credenciais para imprimir usando spools não funcionam; (bso # 13939).

        wafsamba: Use o temporizador waf nativo; (bso # 13998). scripts ctdb: Fix

        verificação de existência tcp_tw_recycle; (bso # 13984).


   Esta atualização do ldb para a versão 1.5.8 corrige os seguintes problemas:


   - Atualização para 1.5.8

      - CVE-2020-10730: Corrigida uma des-referência nula no servidor AD DC LDAP quando

        ASQ e VLV combinados (bsc # 1173159).

   - Atualização para 1.5.7

      - CVE-2020-10700: Corrigido um uso pós-livre no servidor AD DC LDAP quando ASQ

        e paged_results combinados (bsc # 1169850).

   - Atualização para 1.5.6

      - Correção de falha de segmento ao analisar novos formatos de pacote ou dados compactados inválidos

      - Verifique se há novos formatos de pacote durante a inicialização

      - Fazendo ldbdump imprimir informações de formato de pacote e chaves para que tenhamos

        visibilidade de nível para teste em python

   - Atualização para 1.5.5 LDAP_REFERRAL_SCHEME_OPAQUE foi adicionado Skip @ records

     no início de uma verificação completa de pesquisa



Instruções do patch:


   Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE

   como YaST online_update ou "patch zypper".


   Como alternativa, você pode executar o comando listado para o seu produto:


   - Kit de desenvolvimento de software SUSE Linux Enterprise 12-SP5:


      zypper em patch -t SUSE-SLE-SDK-12-SP5-2020-2673 = 1


   - SUSE Linux Enterprise Server 12-SP5:


      zypper em patch -t SUSE-SLE-SERVER-12-SP5-2020-2673 = 1


   - SUSE Linux Enterprise High Availability 12-SP5:


      zypper em patch -t SUSE-SLE-HA-12-SP5-2020-2673 = 1




Lista de Pacotes:


   - Kit de desenvolvimento de software SUSE Linux Enterprise 12-SP5 (aarch64 ppc64le s390x x86_64):


      ldb-debugsource-1.5.8-3.5.1

      libldb-devel-1.5.8-3.5.1

      libndr-devel-4.10.17 + git.203.862547088ca-3.14.1

      libndr-krb5pac-devel-4.10.17 + git.203.862547088ca-3.14.1

      libndr-nbt-devel-4.10.17 + git.203.862547088ca-3.14.1

      libndr-standard-devel-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-util-devel-4.10.17 + git.203.862547088ca-3.14.1

      libsmbclient-devel-4.10.17 + git.203.862547088ca-3.14.1

      libwbclient-devel-4.10.17 + git.203.862547088ca-3.14.1

      python-ldb-1.5.8-3.5.1

      python-ldb-debuginfo-1.5.8-3.5.1

      python-ldb-devel-1.5.8-3.5.1

      samba-core-devel-4.10.17 + git.203.862547088ca-3.14.1

      samba-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      samba-debugsource-4.10.17 + git.203.862547088ca-3.14.1


   - SUSE Linux Enterprise Server 12-SP5 (aarch64 ppc64le s390x x86_64):


      ldb-debugsource-1.5.8-3.5.1

      ldb-tools-1.5.8-3.5.1

      ldb-tools-debuginfo-1.5.8-3.5.1

      libdcerpc-binding0-4.10.17 + git.203.862547088ca-3.14.1

      libdcerpc-binding0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      libdcerpc0-4.10.17 + git.203.862547088ca-3.14.1

      libdcerpc0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      libldb1-1.5.8-3.5.1

      libldb1-debuginfo-1.5.8-3.5.1

      libndr-krb5pac0-4.10.17 + git.203.862547088ca-3.14.1

      libndr-krb5pac0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      libndr-nbt0-4.10.17 + git.203.862547088ca-3.14.1

      libndr-nbt0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      libndr-standard0-4.10.17 + git.203.862547088ca-3.14.1

      libndr-standard0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      libndr0-4.10.17 + git.203.862547088ca-3.14.1

      libndr0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      libnetapi0-4.10.17 + git.203.862547088ca-3.14.1

      libnetapi0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-credentials0-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-credentials0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-errors0-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-errors0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-hostconfig0-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-hostconfig0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-passdb0-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-passdb0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-util0-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-util0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      libsamdb0-4.10.17 + git.203.862547088ca-3.14.1

      libsamdb0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      libsmbclient0-4.10.17 + git.203.862547088ca-3.14.1

      libsmbclient0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      libsmbconf0-4.10.17 + git.203.862547088ca-3.14.1

      libsmbconf0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      libsmbldap2-4.10.17 + git.203.862547088ca-3.14.1

      libsmbldap2-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      libtevent-util0-4.10.17 + git.203.862547088ca-3.14.1

      libtevent-util0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      libwbclient0-4.10.17 + git.203.862547088ca-3.14.1

      libwbclient0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      samba-4.10.17 + git.203.862547088ca-3.14.1

      samba-client-4.10.17 + git.203.862547088ca-3.14.1

      samba-client-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      samba-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      samba-debugsource-4.10.17 + git.203.862547088ca-3.14.1

      samba-libs-4.10.17 + git.203.862547088ca-3.14.1

      samba-libs-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      samba-libs-python3-4.10.17 + git.203.862547088ca-3.14.1

      samba-libs-python3-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      samba-winbind-4.10.17 + git.203.862547088ca-3.14.1

      samba-winbind-debuginfo-4.10.17 + git.203.862547088ca-3.14.1


   - SUSE Linux Enterprise Server 12-SP5 (s390x x86_64):


      libdcerpc-binding0-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libdcerpc-binding0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libdcerpc0-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libdcerpc0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libldb1-32bit-1.5.8-3.5.1

      libldb1-debuginfo-32bit-1.5.8-3.5.1

      libndr-krb5pac0-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libndr-krb5pac0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libndr-nbt0-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libndr-nbt0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libndr-standard0-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libndr-standard0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libndr0-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libndr0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libnetapi0-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libnetapi0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-credentials0-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-credentials0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-errors0-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-errors0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-hostconfig0-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-hostconfig0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-passdb0-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-passdb0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-util0-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libsamba-util0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libsamdb0-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libsamdb0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libsmbclient0-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libsmbclient0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libsmbconf0-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libsmbconf0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libsmbldap2-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libsmbldap2-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libtevent-util0-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libtevent-util0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libwbclient0-32bit-4.10.17 + git.203.862547088ca-3.14.1

      libwbclient0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      samba-client-32bit-4.10.17 + git.203.862547088ca-3.14.1

      samba-client-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      samba-libs-32bit-4.10.17 + git.203.862547088ca-3.14.1

      samba-libs-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      samba-libs-python3-32bit-4.10.17 + git.203.862547088ca-3.14.1

      samba-libs-python3-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1

      samba-winbind-32bit-4.10.17 + git.203.862547088ca-3.14.1

      samba-winbind-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1


   - SUSE Linux Enterprise Server 12-SP5 (noarch):


      samba-doc-4.10.17 + git.203.862547088ca-3.14.1


   - SUSE Linux Enterprise High Availability 12-SP5 (ppc64le s390x x86_64):


      ctdb-4.10.17 + git.203.862547088ca-3.14.1

      ctdb-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      samba-debuginfo-4.10.17 + git.203.862547088ca-3.14.1

      samba-debugsource-4.10.17 + git.203.862547088ca-3.14.1



Referências:


   https://www.suse.com/security/cve/CVE-2019-10197.html

   https://www.suse.com/security/cve/CVE-2019-10218.html

   https://www.suse.com/security/cve/CVE-2019-14833.html

   https://www.suse.com/security/cve/CVE-2019-14847.html

   https://www.suse.com/security/cve/CVE-2019-14861.html

   https://www.suse.com/security/cve/CVE-2019-14870.html

   https://www.suse.com/security/cve/CVE-2019-14902.html

   https://www.suse.com/security/cve/CVE-2019-14907.html

   https://www.suse.com/security/cve/CVE-2019-19344.html

   https://www.suse.com/security/cve/CVE-2020-10700.html

   https://www.suse.com/security/cve/CVE-2020-10704.html

   https://www.suse.com/security/cve/CVE-2020-10730.html

   https://www.suse.com/security/cve/CVE-2020-10745.html

   https://www.suse.com/security/cve/CVE-2020-10760.html

   https://www.suse.com/security/cve/CVE-2020-14303.html

   https://bugzilla.suse.com/1141267

   https://bugzilla.suse.com/1144902

   https://bugzilla.suse.com/1154289

   https://bugzilla.suse.com/1154598

   https://bugzilla.suse.com/1158108

   https://bugzilla.suse.com/1158109

   https://bugzilla.suse.com/1160850

   https://bugzilla.suse.com/1160852

   https://bugzilla.suse.com/1160888

   https://bugzilla.suse.com/1169850

   https://bugzilla.suse.com/1169851

   https://bugzilla.suse.com/1173159

   https://bugzilla.suse.com/1173160

   https://bugzilla.suse.com/1173359

   https://bugzilla.suse.com/1174120


_______________________________________________

lista de discussão sle-security-updates

sle-security-updates@lists.suse.com

https://lists.suse.com/mailman/listinfo/sle-security-updates


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário