Confira !!
Uma atualização que corrige 15 vulnerabilidades já está disponível.
Atualização de segurança do SUSE: atualização de segurança para samba
______________________________________________________________________________
ID do anúncio: SUSE-SU-2020: 2673-1
Avaliação: importante
Referências: # 1141267 # 1144902 # 1154289 # 1154598 # 1158108
# 1158109 # 1160850 # 1160852 # 1160888 # 1169850
# 1169851 # 1173159 # 1173160 # 1173359 # 1174120
Referências cruzadas: CVE-2019-10197 CVE-2019-10218 CVE-2019-14833
CVE-2019-14847 CVE-2019-14861 CVE-2019-14870
CVE-2019-14902 CVE-2019-14907 CVE-2019-19344
CVE-2020-10700 CVE-2020-10704 CVE-2020-10730
CVE-2020-10745 CVE-2020-10760 CVE-2020-14303
Produtos afetados:
Kit de desenvolvimento de software SUSE Linux Enterprise 12-SP5
SUSE Linux Enterprise Server 12-SP5
Alta disponibilidade SUSE Linux Enterprise 12-SP5
______________________________________________________________________________
Uma atualização que corrige 15 vulnerabilidades já está disponível.
Descrição:
Esta atualização do samba para a versão 4.10.17 corrige os seguintes problemas:
- Corrigido o comando net incapaz de negociar SMB2; (bsc # 1174120);
- Atualização para 4.10.17
- CVE-2020-10745: Consultas de DNS ou NBT inválidas contendo pontos usam vários
segundos de CPU cada; (bso # 14378); (bsc # 1173160).
- CVE-2020-10730: NULL de-referência no servidor AD DC LDAP quando ASQ e
VLV combinado; (bso # 14364); (bsc # 1173159).
- CVE-2020-10760: Correção de uso pós-livre no servidor LDAP de catálogo global AD DC
com paged_result ou VLV; (bso # 14402); (1173161).
- CVE-2020-14303: Corrigir loop infinito de pacote UDP vazio enviado para AD DC
nbt_server; (bso # 14417); (bsc # 1173359).
- CVE-2020-10730: NULL de-referência no servidor AD DC LDAP quando ASQ e
VLV combinado, ldb: Bump version to 1.5.8; (bso # 14364); (bsc # 1173159).
- Atualização para 4.10.16 s3: lib: Paranóia em torno do uso de cópia snprintf para
um buffer de tamanho fixo de um ponteiro getenv (). lib: util: Fix smbclient -l
basename dir; (bso # 14345). O servidor SMB1 malicioso pode travar o libsmbclient;
(bso # 14366). s3: libads: Fix ads_get_upn (); (bso # 14336). docs-xml: Fix
nomes de usuário em páginas de manual pam_winbind; (bso # 14358). Ferramentas de cliente não são
capaz de ler gencache desde 4.10; (bso # 14370).
- Atualize para 4.10.15
- CVE-2020-10700: Correção de uso pós-livre no servidor AD DC LDAP quando ASQ e
paged_results combinado; (bso # 14331); (bsc # 1169850).
- CVE-2020-10704: Corrigir negação de serviço LDAP (estouro de pilha) no Samba
AD DC; (bso # 20454); (bsc # 1169851).
- Atualização para 4.10.14 s3: lib: nmblib. Limpe e endureça o pacote nmb
em processamento; (bso # 14239). s3: VFS: full_audit. Use o sistema session_info se
chamado de uma definição de compartilhamento temporário; (bso # 14283). nmblib: Evite
comportamento indefinido em handle_name_ptrs (); (bso # 20193). dsdb: Corretamente
manipular memória em objectclass_attrs; (bso # 14258). auth: Fix CID 1458418
Desreferências de ponteiro nulo (REVERSE_INULL), autenticação: Corrigir CID 1458420 Nulo
desreferências de ponteiro (REVERSE_INULL); (bso # 14247). membro winbind
(source3) falha na autenticação SAM local com nome de domínio vazio; (bso # 14247).
winbindd: manipulando idmap ausente em getgrgid (); (bso # 14265). lib: util:
Registrar o erro mkdir nos níveis de depuração corretos; (bso # 14253). wafsamba: não
use 'rU' porque o 'U' está obsoleto no Python 3.9; (bso # 14266). ctdb-tcp:
Torne o tratamento de erros consistente para conexão de saída; (bso # 14274).
Iniciar o nó ctdb que foi totalmente desligado antes de resultar em recuperação
ciclo; (bso # 14295).
- Atualize para 4.10.13 s3: libsmb: certifique-se de que SMB1 cli_qpathinfo2 () não
retorna um número de inode; (bso # 14161). s3: utils: smbtree. Certifique-se de que não
chamar cli_RNetShareEnum ()
em uma conexão SMB1; (bso # 14174). s3: libsmb: Garantir o retorno de
net_share_enum_rpc () define cli-> raw_status em caso de erro; (bso # 14176). s3:
smbd: SMB2 - Certifique-se de usar o session_id correto ao criptografar um
resposta provisória; (bso # 14189). s3: smbd: apenas definido
xconn-> smb1.negprot.done = true após
support_protocols [protocolo] .proto_reply_fn () bem-sucedido; (bso # 14205).
pygpo: Use sinalizadores de método corretos; (bso # 14209). s3: Remover agora desnecessário
chamada para cmdline_messaging_context (); (bso # 13925). Incompleto
conversão de opções paramétricas anteriores; (bso # 14069). Corrigir sincronização
fallback dosmode no codepath assíncrono dosmode; (bso # 14070). vfs_fruit
retorna o comprimento da bifurcação do recurso limitado; (bso # 14171). s3: impressão: Fix% J
substição; (bso # 13745). libnet_join: Adicionar SPNs para
entradas adicionais-dns-hostnames; (bso # 14116). Evitando chamada ruim
sinalizadores com python 3.8, usando METH_NOARGS em vez de zero;
(bso # 14209). docs-xml / winbindnssinfo: esclarece a interação com
idmap_ad etc; (bso # 14122). ctdb-tcp: Fechar a bordo conectando TCP
soquetes após o garfo; (bso # 14175). s4: dirsync: corrige a interação de
controles dirsync e extended_dn; (bso # 14153). Upgradeedns: Certifique-se de
arquivos de bloqueio lmdb vinculados; (bso # 14199). s3: VFS: glusterfs: Redefinir nlinks
para entradas de symlink durante readdir; (bso # 14182). wscript: Remover
verifica se há shm_open e shmget; (bso # 14140). libsmbclient:
smbc_stat () não retorna o st_mode correto e também o uid / gid
não é preenchido (SMBv1); (bso # 14101). substituir: apenas link libnsl e
libsocket se necessário; (bso # 14168). librpc: corrigir o comprimento da corda
verificando ndr_pull_charset_to_null (); (bso # 14219). heimdal-build:
Evite / usr / include / heimdal embutido em código gerado por asn1_compile;
(bso # 13856). ctdb-tcp: rastreamento de descarte do descritor de arquivo para entrada
conexões; (bso # 14175). scripts ctdb: retire os colchetes quando
coleta de informações de conexão; (bso # 14227).
- Atualizar para 4.10.12
- CVE-2019-14902: Replicação de ACLs para baixo da subárvore no AD Directory não
automático; (bso # 12497); (bsc # 1160850);
- CVE-2019-14907: lib / util: Não imprimir a string que falhou ao converter
nas toras; (bso # 14208); (bsc # 1160888).
- CVE-2019-19344: kcc dns scavenging: Corrigir o uso após livre em
dns_tombstone_records_zone; (bso # 14050); (bsc # 1160852).
- Atualize para 4.10.11
- CVE-2019-14861: Corrigido travamento do servidor DNSServer RPC; (bso # 14138);
(bsc # 1158108).
- CVE-2019-14870: DelegationNotAllowed não está sendo cumprido; (bso # 14187);
(bsc # 1158109).
- Atualização para 4.10.10
- CVE-2019-10218 - s3: libsmb: protege o código do cliente SMB1 e SMB2 de
o servidor maligno retornou nomes; (bso # 14071); (bsc # 1144902).
- CVE-2019-14833: Use caracteres utf8 na senha inaceitável;
(bso # 12438); (bsc # 1154289).
- CVE-2019-14847 dsdb: comportamento correto de ranged_results quando
combinado com dirsync; (bso # 14040); (bsc # 1154598).
- CVE-2019-14833 dsdb: Enviar senha completa para verificação do script de senha;
(bso # 12438); (bsc # 1154289).
- Atualizar para 4.10.9 Id de dispositivo diferente para montagem GlusterFS FUSE está causando
perda de dados no cluster CTDB; (bso # 13972). winbind: Fornece estrutura passwd
para grupo sid com mapeamento ID_TYPE_BOTH (novamente); (bso # 14141).
smbc_readdirplus () é incompatível com smbc_telldir () e
smbc_lseekdir (); (bso # 14094). s3: smbclient: interrompe uma conexão SMB2
de tropeçar em chamadas específicas do SMB1; (bso # 14152). s4 / scripting:
MAIS funções de impressão compatíveis com py3. ldb: Versão ldb 1.5.6;
(bso # 13978). undoduididx: Adicionar "ou posterior" ao aviso sobre o uso de ferramentas
do Samba 4.8; (bso # 13978). ldb_tdb falha ao verificar o retorno do erro quando
analisar formatos de pacotes; (bso # 13959). ctdb: corrige a compilação em sistemas com
mutexes robustos glibc; (bso # 14038). Filtragem de segurança GPO com base no
grupos no Kerberos PAC (mas o grupo primário está ausente); (bso # 11362). Consertar
spnego fallback de kerberos para ntlmssp no servidor smbd; (bso # 14106).
s3-winbindd: corrige relações de confiança de floresta com atributos de confiança adicionais;
(bso # 14130). vfs_glusterfs: Use pthreadpool para agendar aio
operações; (bso # 14098). ldb: verificação do formato do pacote baseinfo no init;
(bso # 13977). ldb: chave ldbdump e comentários da versão do formato do pacote;
(bso # 13978). Sobrepondo libreplace contra librt e pthread contra
todo binário ou biblioteca causa problemas; (bso # 14140). ctdb-vacuum: Processo
todos os registros não excluídos em um nó remoto; (bso # 14147). upgrade clássico:
Corrigir exceção não capturada; (bso # 14136). falha.c: Melhorar relatório de falha
texto da mensagem apontando para nosso wiki; (bso # 14139). s3: cliente: uso
DEVICE_URI, em vez de argv [0], para URI do dispositivo; (bso # 14128). Deveríamos
enviar contexto de negociação SMB2_NETNAME_NEGOTIATE_CONTEXT_ID; (bso # 14055).
'pam_winbind' com 'krb5_auth' ou 'wbinfo -K' não funciona para usuários de
lógica de domínios / florestas confiáveis "; (bso # 14124). vfs_glusterfs:
Habilite a criação de perfil para operações do sistema de arquivos; (bso # 14093). vfs_gpfs:
Implementar um caso especial para negar o acesso do proprietário ao ACL; (bso # 14032).
A adesão ao Active Directory não deve usar SAMR para definir a senha;
(bso # 13884). s3: libsmb: Não verifique o token negativo SPNEGO para KRB5;
(bso # 14106). Sobrepondo libreplace contra librt e pthread contra
todo binário ou biblioteca causa problemas; (bso # 14140). 'kpasswd' falha quando
construído com MIT Kerberos; (bso # 14155). As respostas do CTDB podem ser perdidas antes
os nós são conectados bidirecionalmente; (bso # 14084). comando "ctdb stop"
conclui antes que os bancos de dados sejam congelados; (bso # 14087). ctdb-tools: Pare
nós excluídos de influenciar o código de saída ctdb nodestatus; (bso # 14129).
s3: ldap: Corrigir associação com conta de máquina não existente; (bso # 14007).
- Atualização para 4.10.8
- CVE-2019-10197: A negação da verificação de permissões pode permitir que o usuário escape
a ação; (bso # 14035); (bsc # 1141267).
- CVE-2019-10197: A negação da verificação de permissões pode permitir que o usuário escape
a ação; (bso # 14035); (bsc # 1141267).
- Atualizar para 4.10.7 Incapaz de criar ou renomear arquivo / diretório dentro de compartilhamentos
configurado com o módulo vfs_glusterfs_fuse; (bso # 14010). construir: Permitir
construir quando '--disable-gnutls' estiver definido; (bso # 13844). ferramenta samba: Adicionar
'import samba.drs_utils' para fsmo.py; (bso # 13973). Corrigir 'Erro 32
determinar PSOs na mensagem do sistema no banco de dados antigo com atualização FL;
(bso # 14008). s4 / libnet: Correção de ingressar em um Windows DC pré-2008R2;
(bso # 14021). join: Use um pedido de atributo específico para o DsAddEntry
objeto nTDSDSA; (bso # 14046). vfs_catia: Passe informações estatísticas para
sintético_smb_fname (); (bso # 14015). lookup_name: Permitir a busca do próprio domínio
quando sinalizadores == 0; (bso # 14091). s4 librpc rpc pyrpc: Certifique-se de tevent_context
excluído por último; (bso # 13932). DEBUGC e DEBUGADDC não imprime em um
arquivo de log específico da classe; (bso # 13915). Solicitação para manter a opção obsoleta
"server schannel", VMWare Quickprep requer "auto"; (bso # 13949).
dbcheck: Retorno para o tombstoneLifetime padrão de 180 dias;
(bso # 13967). dnsProperty não consegue decodificar os valores do Windows mais antigo
versões; (bso # 13969). ferramenta samba: Use apenas uma modificação LDAP para dns
partição de transferência de função fsmo; (bso # 13973). third_party: atualize o waf para
versão 2.0.17; (bso # 13960). netcmd: Permitir 'drs replicate --local' para
criar partições; (bso # 14051). ctdb-config: Depende de / etc / ctdb / nodes
Arquivo; (bso # 14017).
- Atualizar para 4.10.6 s3: winbind: Corrigir falha ao invocar idmap winbind
scripts; (bso # 13956). smbd não analisa corretamente os argumentos passados para
scripts dfree e quota; (bso # 13964). samba-tool dns: use bytes para
inet_ntop; (bso # 13965). Provisão de domínio da ferramenta samba: Fix --interactive
módulo em python3; (bso # 13828). ldb_kv: Ignorar @ registros no início de uma pesquisa
varredura completa; (bso # 13893). docs: Melhorar a documentação de "autenticação lanman" e
conexão "ntlm auth"; (bso # 13981). python / ntacls: Use o estado "correto
diretório "opção smb.conf em vez de" state dir "; (bso # 14002).
registro: Adicione uma inclusão ausente; (bso # 13840). Corrigir convidado SMB
autenticação; (bso # 13944). AppleDuplas quebras de conversão
Resourceforks; (bso # 13958). vfs_fruit faz uso direto de syscalls como
mmap () e pread (); (bso # 13968). s3: mdssvc: corrige o erro de compilação do flex;
(bso # 13987). s3 / vfs_glusterfs [_fuse]: Evite usar NAME_MAX diretamente :;
(bso # 13872). dsdb: samdb: atualização do schemainfo com controle relax;
(bso # 13799). s3: util: Mova a função file_pload () estática para lib / util;
(bso # 13964). smbd: conserta um pânico; (bso # 13957). servidor ldap: gerar
esquemas de referência corretos; (bso # 12478). s4 dsdb / repl_meta_data: corrigir uso
depois de livre em dsdb_audit_add_ldb_value; (bso # 13941). s4 dsdb: corrigir o uso
depois de livre em samldb_rename_search_base_callback; (bso # 13942).
dsdb / repl: precisamos replicar todo o esquema antes de aplicá-lo;
(bso # 12204). ldb: Versão ldb 1.5.5; (bso # 12478). Replicação de esquema
falha se o link cruza o limite do bloco para trás; (bso # 13713). 'samba-tool
domain schemaupgrade 'usa relax control e pula a atualização schemaInfo
provisão; (bso # 13799). dsdb_audit: evitar imprimir "... host remoto
[Desconhecido] SID [(NULL SID)] ... "; (bso # 13916). Python / ntacls: Nós apenas
precisa de segurança.SEC_STD_READ_CONTROL em
pedido para obter o ACL; (bso # 13917). s3: loadparm: Certifique-se de truncar FS
Rótulo de volume no limite multibyte; (bso # 13947). Usando Kerberos
as credenciais para imprimir usando spools não funcionam; (bso # 13939).
wafsamba: Use o temporizador waf nativo; (bso # 13998). scripts ctdb: Fix
verificação de existência tcp_tw_recycle; (bso # 13984).
Esta atualização do ldb para a versão 1.5.8 corrige os seguintes problemas:
- Atualização para 1.5.8
- CVE-2020-10730: Corrigida uma des-referência nula no servidor AD DC LDAP quando
ASQ e VLV combinados (bsc # 1173159).
- Atualização para 1.5.7
- CVE-2020-10700: Corrigido um uso pós-livre no servidor AD DC LDAP quando ASQ
e paged_results combinados (bsc # 1169850).
- Atualização para 1.5.6
- Correção de falha de segmento ao analisar novos formatos de pacote ou dados compactados inválidos
- Verifique se há novos formatos de pacote durante a inicialização
- Fazendo ldbdump imprimir informações de formato de pacote e chaves para que tenhamos
visibilidade de nível para teste em python
- Atualização para 1.5.5 LDAP_REFERRAL_SCHEME_OPAQUE foi adicionado Skip @ records
no início de uma verificação completa de pesquisa
Instruções do patch:
Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
como YaST online_update ou "patch zypper".
Como alternativa, você pode executar o comando listado para o seu produto:
- Kit de desenvolvimento de software SUSE Linux Enterprise 12-SP5:
zypper em patch -t SUSE-SLE-SDK-12-SP5-2020-2673 = 1
- SUSE Linux Enterprise Server 12-SP5:
zypper em patch -t SUSE-SLE-SERVER-12-SP5-2020-2673 = 1
- SUSE Linux Enterprise High Availability 12-SP5:
zypper em patch -t SUSE-SLE-HA-12-SP5-2020-2673 = 1
Lista de Pacotes:
- Kit de desenvolvimento de software SUSE Linux Enterprise 12-SP5 (aarch64 ppc64le s390x x86_64):
ldb-debugsource-1.5.8-3.5.1
libldb-devel-1.5.8-3.5.1
libndr-devel-4.10.17 + git.203.862547088ca-3.14.1
libndr-krb5pac-devel-4.10.17 + git.203.862547088ca-3.14.1
libndr-nbt-devel-4.10.17 + git.203.862547088ca-3.14.1
libndr-standard-devel-4.10.17 + git.203.862547088ca-3.14.1
libsamba-util-devel-4.10.17 + git.203.862547088ca-3.14.1
libsmbclient-devel-4.10.17 + git.203.862547088ca-3.14.1
libwbclient-devel-4.10.17 + git.203.862547088ca-3.14.1
python-ldb-1.5.8-3.5.1
python-ldb-debuginfo-1.5.8-3.5.1
python-ldb-devel-1.5.8-3.5.1
samba-core-devel-4.10.17 + git.203.862547088ca-3.14.1
samba-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
samba-debugsource-4.10.17 + git.203.862547088ca-3.14.1
- SUSE Linux Enterprise Server 12-SP5 (aarch64 ppc64le s390x x86_64):
ldb-debugsource-1.5.8-3.5.1
ldb-tools-1.5.8-3.5.1
ldb-tools-debuginfo-1.5.8-3.5.1
libdcerpc-binding0-4.10.17 + git.203.862547088ca-3.14.1
libdcerpc-binding0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
libdcerpc0-4.10.17 + git.203.862547088ca-3.14.1
libdcerpc0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
libldb1-1.5.8-3.5.1
libldb1-debuginfo-1.5.8-3.5.1
libndr-krb5pac0-4.10.17 + git.203.862547088ca-3.14.1
libndr-krb5pac0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
libndr-nbt0-4.10.17 + git.203.862547088ca-3.14.1
libndr-nbt0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
libndr-standard0-4.10.17 + git.203.862547088ca-3.14.1
libndr-standard0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
libndr0-4.10.17 + git.203.862547088ca-3.14.1
libndr0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
libnetapi0-4.10.17 + git.203.862547088ca-3.14.1
libnetapi0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
libsamba-credentials0-4.10.17 + git.203.862547088ca-3.14.1
libsamba-credentials0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
libsamba-errors0-4.10.17 + git.203.862547088ca-3.14.1
libsamba-errors0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
libsamba-hostconfig0-4.10.17 + git.203.862547088ca-3.14.1
libsamba-hostconfig0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
libsamba-passdb0-4.10.17 + git.203.862547088ca-3.14.1
libsamba-passdb0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
libsamba-util0-4.10.17 + git.203.862547088ca-3.14.1
libsamba-util0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
libsamdb0-4.10.17 + git.203.862547088ca-3.14.1
libsamdb0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
libsmbclient0-4.10.17 + git.203.862547088ca-3.14.1
libsmbclient0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
libsmbconf0-4.10.17 + git.203.862547088ca-3.14.1
libsmbconf0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
libsmbldap2-4.10.17 + git.203.862547088ca-3.14.1
libsmbldap2-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
libtevent-util0-4.10.17 + git.203.862547088ca-3.14.1
libtevent-util0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
libwbclient0-4.10.17 + git.203.862547088ca-3.14.1
libwbclient0-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
samba-4.10.17 + git.203.862547088ca-3.14.1
samba-client-4.10.17 + git.203.862547088ca-3.14.1
samba-client-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
samba-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
samba-debugsource-4.10.17 + git.203.862547088ca-3.14.1
samba-libs-4.10.17 + git.203.862547088ca-3.14.1
samba-libs-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
samba-libs-python3-4.10.17 + git.203.862547088ca-3.14.1
samba-libs-python3-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
samba-winbind-4.10.17 + git.203.862547088ca-3.14.1
samba-winbind-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
- SUSE Linux Enterprise Server 12-SP5 (s390x x86_64):
libdcerpc-binding0-32bit-4.10.17 + git.203.862547088ca-3.14.1
libdcerpc-binding0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
libdcerpc0-32bit-4.10.17 + git.203.862547088ca-3.14.1
libdcerpc0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
libldb1-32bit-1.5.8-3.5.1
libldb1-debuginfo-32bit-1.5.8-3.5.1
libndr-krb5pac0-32bit-4.10.17 + git.203.862547088ca-3.14.1
libndr-krb5pac0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
libndr-nbt0-32bit-4.10.17 + git.203.862547088ca-3.14.1
libndr-nbt0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
libndr-standard0-32bit-4.10.17 + git.203.862547088ca-3.14.1
libndr-standard0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
libndr0-32bit-4.10.17 + git.203.862547088ca-3.14.1
libndr0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
libnetapi0-32bit-4.10.17 + git.203.862547088ca-3.14.1
libnetapi0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
libsamba-credentials0-32bit-4.10.17 + git.203.862547088ca-3.14.1
libsamba-credentials0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
libsamba-errors0-32bit-4.10.17 + git.203.862547088ca-3.14.1
libsamba-errors0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
libsamba-hostconfig0-32bit-4.10.17 + git.203.862547088ca-3.14.1
libsamba-hostconfig0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
libsamba-passdb0-32bit-4.10.17 + git.203.862547088ca-3.14.1
libsamba-passdb0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
libsamba-util0-32bit-4.10.17 + git.203.862547088ca-3.14.1
libsamba-util0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
libsamdb0-32bit-4.10.17 + git.203.862547088ca-3.14.1
libsamdb0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
libsmbclient0-32bit-4.10.17 + git.203.862547088ca-3.14.1
libsmbclient0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
libsmbconf0-32bit-4.10.17 + git.203.862547088ca-3.14.1
libsmbconf0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
libsmbldap2-32bit-4.10.17 + git.203.862547088ca-3.14.1
libsmbldap2-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
libtevent-util0-32bit-4.10.17 + git.203.862547088ca-3.14.1
libtevent-util0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
libwbclient0-32bit-4.10.17 + git.203.862547088ca-3.14.1
libwbclient0-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
samba-client-32bit-4.10.17 + git.203.862547088ca-3.14.1
samba-client-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
samba-libs-32bit-4.10.17 + git.203.862547088ca-3.14.1
samba-libs-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
samba-libs-python3-32bit-4.10.17 + git.203.862547088ca-3.14.1
samba-libs-python3-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
samba-winbind-32bit-4.10.17 + git.203.862547088ca-3.14.1
samba-winbind-debuginfo-32bit-4.10.17 + git.203.862547088ca-3.14.1
- SUSE Linux Enterprise Server 12-SP5 (noarch):
samba-doc-4.10.17 + git.203.862547088ca-3.14.1
- SUSE Linux Enterprise High Availability 12-SP5 (ppc64le s390x x86_64):
ctdb-4.10.17 + git.203.862547088ca-3.14.1
ctdb-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
samba-debuginfo-4.10.17 + git.203.862547088ca-3.14.1
samba-debugsource-4.10.17 + git.203.862547088ca-3.14.1
Referências:
https://www.suse.com/security/cve/CVE-2019-10197.html
https://www.suse.com/security/cve/CVE-2019-10218.html
https://www.suse.com/security/cve/CVE-2019-14833.html
https://www.suse.com/security/cve/CVE-2019-14847.html
https://www.suse.com/security/cve/CVE-2019-14861.html
https://www.suse.com/security/cve/CVE-2019-14870.html
https://www.suse.com/security/cve/CVE-2019-14902.html
https://www.suse.com/security/cve/CVE-2019-14907.html
https://www.suse.com/security/cve/CVE-2019-19344.html
https://www.suse.com/security/cve/CVE-2020-10700.html
https://www.suse.com/security/cve/CVE-2020-10704.html
https://www.suse.com/security/cve/CVE-2020-10730.html
https://www.suse.com/security/cve/CVE-2020-10745.html
https://www.suse.com/security/cve/CVE-2020-10760.html
https://www.suse.com/security/cve/CVE-2020-14303.html
https://bugzilla.suse.com/1141267
https://bugzilla.suse.com/1144902
https://bugzilla.suse.com/1154289
https://bugzilla.suse.com/1154598
https://bugzilla.suse.com/1158108
https://bugzilla.suse.com/1158109
https://bugzilla.suse.com/1160850
https://bugzilla.suse.com/1160852
https://bugzilla.suse.com/1160888
https://bugzilla.suse.com/1169850
https://bugzilla.suse.com/1169851
https://bugzilla.suse.com/1173159
https://bugzilla.suse.com/1173160
https://bugzilla.suse.com/1173359
https://bugzilla.suse.com/1174120
_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
https://lists.suse.com/mailman/listinfo/sle-security-updates
Até a próxima !!
Nenhum comentário:
Postar um comentário