team: Add employer for Christof
[samba-web.git] / history / samba-4.13.16.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2  "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4 <head>
5 <title>Samba 4.13.16 - Release Notes</title>
6 </head>
7 <body>
8 <H2>Samba 4.13.16 Available for Download</H2>
9 <p>
10 <a href="https://download.samba.org/pub/samba/stable/samba-4.13.16.tar.gz">Samba 4.13.16 (gzipped)</a><br>
11 <a href="https://download.samba.org/pub/samba/stable/samba-4.13.16.tar.asc">Signature</a>
12 </p>
13 <p>
14 <a href="https://download.samba.org/pub/samba/patches/samba-4.13.15-4.13.16.diffs.gz">Patch (gzipped) against Samba 4.13.15</a><br>
15 <a href="https://download.samba.org/pub/samba/patches/samba-4.13.15-4.13.16.diffs.asc">Signature</a>
16 </p>
17 <p>
18 <pre>
19                    ===============================
20                    Release Notes for Samba 4.13.16
21                           January 10, 2022
22                    ===============================
23
24
25 This is a security release in order to address the following defects:
26
27 o CVE-2021-43566:  mkdir race condition allows share escape in Samba 4.x.
28                    https://www.samba.org/samba/security/CVE-2021-43566.html
29
30
31 =======
32 Details
33 =======
34
35 o  CVE-2021-43566:
36    All versions of Samba prior to 4.13.16 are vulnerable to a malicious
37    client using an SMB1 or NFS symlink race to allow a directory to be
38    created in an area of the server file system not exported under the
39    share definition. Note that SMB1 has to be enabled, or the share
40    also available via NFS in order for this attack to succeed.
41
42    Clients that have write access to the exported part of the file system
43    under a share via SMB1 unix extensions or NFS can create symlinks that
44    can race the server by renaming an existing path and then replacing it
45    with a symlink. If the client wins the race it can cause the server to
46    create a directory under the new symlink target after the exported
47    share path check has been done. This new symlink target can point to
48    anywhere on the server file system. The authenticated user must have
49    permissions to create a directory under the target directory of the
50    symlink.
51
52    This is a difficult race to win, but theoretically possible. Note that
53    the proof of concept code supplied wins the race only when the server
54    is slowed down and put under heavy load. Exploitation of this bug has
55    not been seen in the wild.
56
57
58 Changes since 4.13.15
59 ---------------------
60
61 o  Jeremy Allison &lt;jra@samba.org&gt;
62    * BUG 13979: CVE-2021-43566: mkdir race condition allows share escape in Samba 4.x
63
64
65 </pre>
66 </p>
67 </body>
68 </html>