Debian セキュリティ勧告

DLA-37-1 krb5 -- LTS セキュリティ更新

報告日時:
2014-08-18
影響を受けるパッケージ:
krb5
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2014-4341, CVE-2014-4342, CVE-2014-4343, CVE-2014-4344, CVE-2014-4345.
詳細:

Kerberos の MIT による実装である krb5 に複数の脆弱性が発見されました。The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

  • CVE-2014-4341

    バッファの終端を超えて読み込もうとして不正なメモリを参照するため、正規に確立した GSSAPI アプリケーションセッションにパケットを差し込む能力のある、 認証していないリモートの攻撃者がプログラムのクラッシュを引き起こすことが可能です。

  • CVE-2014-4342

    バッファの終端を超えて読み込もうとして不正なメモリを参照、あるいは NULL ポインタ参照を引き起こすことにより、正規に確立した GSSAPI アプリケーションセッションにパケットを差し込む能力のある、 認証していないリモートの攻撃者がプログラムのクラッシュを引き起こすことが可能です。

  • CVE-2014-4343

    パケットを GSSAPI アクセプターから来たように偽装する能力のある、認証していないリモートの攻撃者が、 基礎となる機構としてイニシエーターが提示したものとは異なる機構を返すことにより SPNEGO 機構を利用している GSSAPI イニシエーター (クライアント) でメモリの二重開放の状況を引き起こすことが可能です。 リモートの攻撃者がこの欠陥を悪用し、 アプリケーションのクラッシュや潜在的には任意のコードの実行を引き起こすことが可能です。

  • CVE-2014-4344

    認証していないあるいは部分的に認証済みのリモートの攻撃者が、SPNEGO ネゴシエーション中にイニシエーターからアクセプターへの 2回目以降のコンテキストとして空文字列を送ることにより、 NULL ポインタ参照やアプリケーションのクラッシュを引き起こすことが可能です。

  • CVE-2014-4345

    KDCデータベースに LDAP を利用するように kadmind が設定されている場合、認証済みのリモートの攻撃者が範囲外書き込み (バッファオーバーフロー) を引き起こすことが可能です。

Debian 6Squeezeでは、この問題は krb5 バージョン 1.8.3+dfsg-4squeeze8 で修正されています。