NEWS[4.17.0rc4]: Samba 4.17.0rc4 Available for Download
[samba-web.git] / security / CVE-2020-10760.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2020-10760.html:</H2>
12
13 <p>
14 <pre>
15 ===========================================================
16 == Subject:     LDAP Use-after-free in Samba AD DC Global Catalog with
17 ==              paged_results and VLV
18 ==
19 == CVE ID#:     CVE-2020-10760
20 ==
21 == Versions:    All versions of Samba since Samba 4.5.0
22 ==
23 == Summary:     The use of the paged_results or VLV controls against
24 ==              the Global Catalog LDAP server on the AD DC will cause
25 ==              a use-after-free.
26 ===========================================================
27
28 ===========
29 Description
30 ===========
31
32 Samba 4.5 and later implements VLV - Virtual List View, and Samba 4.10
33 and later reimplemented the paged_results control using similar code.
34
35 This code is more memory-efficient, storing only a pointer to the
36 object, not the returned object.  However this means parts of the
37 original request must be retained
38
39 When these controls are used by a client that connects to the Global
40 Catalog server, these modules failed to correctly retain the control
41 data along with the request, causing a use-after-free and an abort
42 when this is detected by the talloc library.
43
44 NOTE WELL: Unsupported Samba versions before Samba 4.7 use a single
45 process for the LDAP servers.
46
47 All versions of Samba after Samba 4.11 use the 'prefork' process model
48 to create a shared connection pool.  Crashing servers are restarted,
49 but service is disrupted.
50
51
52 ==================
53 Patch Availability
54 ==================
55
56 Patches addressing both these issues have been posted to:
57
58     https://www.samba.org/samba/security/
59
60 Additionally, Samba 4.10.17, 4.11.11 and 4.12.4 have been issued
61 as security releases to correct the defect.  Samba administrators are
62 advised to upgrade to these releases or apply the patch as soon
63 as possible.
64
65 ==================
66 CVSSv3 calculation
67 ==================
68
69 CVSS 3.1: AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H (6.5)
70
71 ================================
72 Workaround and mitigating factors
73 ================================
74
75 By default, Samba 4.10 is run using the "standard" process model which
76 is one-process-per-client.  (Later versions use 'prefork').
77
78 This is controlled by the -M or --model parameter to the samba binary.
79
80 All Samba versions are impacted if -M prefork or -M single is used. To
81 mitigate this issue, select -M standard (however this will use more
82 memory, and may cause resource exhaustion).
83
84 =======
85 Credits
86 =======
87
88 Originally reported by Andrei Popa &lt;andrei.popa@next-gen.ro&gt; and
89 another anonymous reporter.
90
91 Advisory written by Andrew Bartlett of Catalyst and the Samba Team.
92
93 Patches provided by Andrew Bartlett of Catalyst and the Samba Team.
94
95 ==========================================================
96 == Our Code, Our Bugs, Our Responsibility.
97 == The Samba Team
98 ==========================================================
99 </pre>
100 </body>
101 </html>