team: Add employer for Christof
[samba-web.git] / history / samba-4.3.11.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2  "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4 <head>
5 <title>Samba 4.3.11 - Release Notes</title>
6 </head>
7 <body>
8 <H2>Samba 4.3.11 Available for Download</H2>
9 <p>
10 <a href="https://download.samba.org/pub/samba/stable/samba-4.3.11.tar.gz">Samba 4.3.11 (gzipped)</a><br>
11 <a href="https://download.samba.org/pub/samba/stable/samba-4.3.11.tar.asc">Signature</a>
12 </p>
13 <p>
14 <a href="https://download.samba.org/pub/samba/patches/samba-4.3.10-4.3.11.diffs.gz">Patch (gzipped) against Samba 4.3.10</a><br>
15 <a href="https://download.samba.org/pub/samba/patches/samba-4.3.10-4.3.11.diffs.asc">Signature</a>
16 </p>
17 <p>
18 <pre>
19                    ==============================
20                    Release Notes for Samba 4.3.11
21                             July 07, 2016
22                    ==============================
23
24
25 This is a security release in order to address the following defect:
26
27 o  CVE-2016-2119 (Client side SMB2/3 required signing can be downgraded)
28
29 =======
30 Details
31 =======
32
33 o  CVE-2016-2119:
34    It&apos;s possible for an attacker to downgrade the required signing for
35    an SMB2/3 client connection, by injecting the SMB2_SESSION_FLAG_IS_GUEST
36    or SMB2_SESSION_FLAG_IS_NULL flags.
37
38    This means that the attacker can impersonate a server being connected to by
39    Samba, and return malicious results.
40
41    The primary concern is with winbindd, as it uses DCERPC over SMB2 when talking
42    to domain controllers as a member server, and trusted domains as a domain
43    controller.  These DCE/RPC connections were intended to protected by the
44    combination of &quot;client ipc signing&quot; and
45    &quot;client ipc max protocol&quot; in their effective default settings
46    (&quot;mandatory&quot; and &quot;SMB3_11&quot;).
47
48    Additionally, management tools like net, samba-tool and rpcclient use DCERPC
49    over SMB2/3 connections.
50
51    By default, other tools in Samba are unprotected, but rarely they are
52    configured to use smb signing, via the &quot;client signing&quot; parameter (the default
53    is &quot;if_required&quot;).  Even more rarely the &quot;client max protocol&quot; is set to SMB2,
54    rather than the NT1 default.
55
56    If both these conditions are met, then this issue would also apply to these
57    other tools, including command line tools like smbcacls, smbcquota, smbclient,
58    smbget and applications using libsmbclient.
59
60
61 Changes since 4.3.10:
62 --------------------
63
64 o  Stefan Metzmacher &lt;metze@samba.org&gt;
65    * BUG 11860: CVE-2016-2119: Fix client side SMB2 signing downgrade.
66    * BUG 11948: Total dcerpc response payload more than 0x400000.
67
68
69 </pre>
70 </p>
71 </body>
72 </html>