<html>
    <head>
      <base href="https://bugzilla.rosalinux.ru/">
    </head>
    <body><table border="1" cellspacing="0" cellpadding="8">
        <tr>
          <th>Platform</th>
          <td>2021.1
          </td>
        </tr>

        <tr>
          <th>Bug ID</th>
          <td><a class="bz_bug_link 
          bz_status_CONFIRMED "
   title="CONFIRMED - [CVE 21] samba 4.15.5 CVEs found"
   href="https://bugzilla.rosalinux.ru/show_bug.cgi?id=13485">13485</a>
          </td>
        </tr>

        <tr>
          <th>Summary</th>
          <td>[CVE 21] samba 4.15.5  CVEs found
          </td>
        </tr>

        <tr>
          <th>Classification</th>
          <td>ROSA-based products
          </td>
        </tr>

        <tr>
          <th>Product</th>
          <td>ROSA Fresh
          </td>
        </tr>

        <tr>
          <th>Version</th>
          <td>All
          </td>
        </tr>

        <tr>
          <th>Hardware</th>
          <td>All
          </td>
        </tr>

        <tr>
          <th>URL</th>
          <td>CVE-2021-20251, CVE-2021-20254, CVE-2021-20277, CVE-2021-23192, CVE-2022-44640, CVE-2023-0614, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968,
          </td>
        </tr>

        <tr>
          <th>OS</th>
          <td>Linux
          </td>
        </tr>

        <tr>
          <th>Status</th>
          <td>CONFIRMED
          </td>
        </tr>

        <tr>
          <th>Severity</th>
          <td>normal
          </td>
        </tr>

        <tr>
          <th>Priority</th>
          <td>Normal
          </td>
        </tr>

        <tr>
          <th>Component</th>
          <td>System (kernel, glibc, systemd, bash, PAM...)
          </td>
        </tr>

        <tr>
          <th>Assignee</th>
          <td>bugs&#64;lists.rosalinux.ru
          </td>
        </tr>

        <tr>
          <th>Reporter</th>
          <td>y.tumanov&#64;rosalinux.ru
          </td>
        </tr>

        <tr>
          <th>QA Contact</th>
          <td>bugs&#64;lists.rosalinux.ru
          </td>
        </tr>

        <tr>
          <th>CC</th>
          <td>e.kosachev&#64;rosalinux.ru, m.novosyolov&#64;rosalinux.ru, s.matveev&#64;rosalinux.ru, y.tumanov&#64;rosalinux.ru
          </td>
        </tr>

        <tr>
          <th>Target Milestone</th>
          <td>---
          </td>
        </tr>

        <tr>
          <th>Flags</th>
          <td>secteam_verified?
          </td>
        </tr></table>
      <p>
        <div>
        <pre>Please patch CVEs for package samba version 4.15.5

INFO (CVEs are): samba 4.15.5
 cves found
CVE-2021-20251
Desc: A flaw was found in samba. A race condition in the password lockout code
may lead to the risk of brute force attacks being successful if special
conditions are met.
Link: <a href="https://nvd.nist.gov/vuln/detail/CVE-2021-20251">https://nvd.nist.gov/vuln/detail/CVE-2021-20251</a>
Severity: MEDIUM
CVE-2021-20254
Desc: A flaw was found in samba. The Samba smbd file server must map Windows
group identities (SIDs) into unix group ids (gids). The code that performs this
had a flaw that could allow it to read data beyond the end of the array in the
case where a negative cache entry had been added to the mapping cache. This
could cause the calling code to return those values into the process token that
stores the group membership for a user. The highest threat from this
vulnerability is to data confidentiality and integrity.
Link: <a href="https://nvd.nist.gov/vuln/detail/CVE-2021-20254">https://nvd.nist.gov/vuln/detail/CVE-2021-20254</a>
Severity: MEDIUM
CVE-2021-20277
Desc: A flaw was found in Samba's libldb. Multiple, consecutive leading spaces
in an LDAP attribute can lead to an out-of-bounds memory write, leading to a
crash of the LDAP server process handling the request. The highest threat from
this vulnerability is to system availability.
Link: <a href="https://nvd.nist.gov/vuln/detail/CVE-2021-20277">https://nvd.nist.gov/vuln/detail/CVE-2021-20277</a>
Severity: HIGH
CVE-2021-23192
Desc: A flaw was found in the way samba implemented DCE/RPC. If a client to a
Samba server sent a very large DCE/RPC request, and chose to fragment it, an
attacker could replace later fragments with their own data, bypassing the
signature requirements.
Link: <a href="https://nvd.nist.gov/vuln/detail/CVE-2021-23192">https://nvd.nist.gov/vuln/detail/CVE-2021-23192</a>
Severity: HIGH
CVE-2022-44640
Desc: Heimdal before 7.7.1 allows remote attackers to execute arbitrary code
because of an invalid free in the ASN.1 codec used by the Key Distribution
Center (KDC).
Link: <a href="https://nvd.nist.gov/vuln/detail/CVE-2022-44640">https://nvd.nist.gov/vuln/detail/CVE-2022-44640</a>
Severity: CRITICAL
CVE-2023-0614
Desc: The fix in 4.6.16, 4.7.9, 4.8.4 and 4.9.7 for CVE-2018-10919 Confidential
attribute disclosure vi LDAP filters was insufficient and an attacker may be
able to obtain confidential BitLocker recovery keys from a Samba AD DC.
Link: <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-0614">https://nvd.nist.gov/vuln/detail/CVE-2023-0614</a>
Severity: MEDIUM
CVE-2023-34966
Desc: An infinite loop vulnerability was found in Samba's mdssvc RPC service
for Spotlight. When parsing Spotlight mdssvc RPC packets sent by the client,
the core unmarshalling function sl_unpack_loop() did not validate a field in
the network packet that contains the count of elements in an array-like
structure. By passing 0 as the count value, the attacked function will run in
an endless loop consuming 100% CPU. This flaw allows an attacker to issue a
malformed RPC request, triggering an infinite loop, resulting in a denial of
service condition.
Link: <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-34966">https://nvd.nist.gov/vuln/detail/CVE-2023-34966</a>
Severity: HIGH
CVE-2023-34967
Desc: A Type Confusion vulnerability was found in Samba's mdssvc RPC service
for Spotlight. When parsing Spotlight mdssvc RPC packets, one encoded data
structure is a key-value style dictionary where the keys are character strings,
and the values can be any of the supported types in the mdssvc protocol. Due to
a lack of type checking in callers of the dalloc_value_for_key() function,
which returns the object associated with a key, a caller may trigger a crash in
talloc_get_size() when talloc detects that the passed-in pointer is not a valid
talloc pointer. With an RPC worker process shared among multiple client
connections, a malicious client or attacker can trigger a process crash in a
shared RPC mdssvc worker process, affecting all other clients this worker
serves.
Link: <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-34967">https://nvd.nist.gov/vuln/detail/CVE-2023-34967</a>
Severity: MEDIUM
CVE-2023-34968
Desc: A path disclosure vulnerability was found in Samba. As part of the
Spotlight protocol, Samba discloses the server-side absolute path of shares,
files, and directories in the results for search queries. This flaw allows a
malicious client or an attacker with a targeted RPC request to view the
information that is part of the disclosed path.
Link: <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-34968">https://nvd.nist.gov/vuln/detail/CVE-2023-34968</a>
Severity: MEDIUM</pre>
        </div>
      </p>


      <hr>
      <span>You are receiving this mail because:</span>

      <ul>
          <li>You are the QA Contact for the bug.</li>
          <li>You are the assignee for the bug.</li>
      </ul>
    </body>
</html>