NEWS[4.16.4]: Samba 4.16.4, 4.15.9 and 4.14.14 Security Releases Available for Download
[samba-web.git] / security / CVE-2019-14847.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2019-14847.html:</H2>
12
13 <p>
14 <pre>
15 ===========================================================
16 == Subject:     User with "get changes" permission can
17 ==              crash AD DC LDAP server via dirsync
18 ==
19 == CVE ID#:     CVE-2019-14847
20 ==
21 == Versions:    Samba 4.0.0 until Samba 4.10.9
22 ==
23 == Summary:     Users with the "get changes" extended access
24 ==              right can crash the AD DC LDAP server by
25 ==              requesting an attribute using the range= syntax.
26 ===========================================================
27
28 ===========
29 Description
30 ===========
31
32 Since Samba 4.0.0 Samba has implemented, in the AD DC, the "dirsync"
33 LDAP control specified in MS-ADTS "3.1.1.3.4.1.3
34 LDAP_SERVER_DIRSYNC_OID".
35
36 However, when combined with the ranged results feature specified in
37 MS-ADTS "3.1.1.3.1.3.3 Range Retrieval of Attribute Values" a NULL
38 pointer is can be de-referenced.
39
40 This is a Denial of Service only, no further escalation of privilege
41 is associated with this issue.
42
43 Samba 4.11 is not affected as the issue was fixed as a result of
44 Coverity static analysis, before the potential for denial of service
45 became apparent.
46
47 ==================
48 Patch Availability
49 ==================
50
51 Patches addressing both these issues have been posted to:
52
53     https://www.samba.org/samba/security/
54
55 Additionally, Samba 4.9.15 and 4.10.10 have been issued
56 as security releases to correct the defect.  Samba administrators are
57 advised to upgrade to these releases or apply the patch as soon
58 as possible.
59
60 ==================
61 CVSSv3 calculation
62 ==================
63
64 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H (4.9)
65
66 ==========================
67 Workaround and mitigation. 
68 ==========================
69
70 By default, the supported versions of Samba impacted by this issue run
71 using the "standard" process model, which is unaffected.
72
73 This is controlled by the -M or --model parameter to the samba binary.
74
75 Unsupported Samba versions before Samba 4.7 use a single process for
76 the LDAP server, and so are impacted.
77
78 Samba 4.8, 4.9 and 4.10 are impacted if -M prefork or -M single is
79 used. To mitigate this issue, select -M standard (the default).
80
81 =======
82 Credits
83 =======
84
85 Originally reported by Adam Xu
86
87 Patches provided and advisory written by Douglas Bagnall and Andrew
88 Bartlett of the Samba team and Catalyst.
89
90 ==========================================================
91 == Our Code, Our Bugs, Our Responsibility.
92 == The Samba Team
93 ==========================================================
94 </pre>
95 </body>
96 </html>