Debians sikkerhedsbulletin

DSA-3000-1 krb5 -- sikkerhedsopdatering

Rapporteret den:
9. aug 2014
Berørte pakker:
krb5
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 753624, Fejl 753625, Fejl 755520, Fejl 755521, Fejl 757416.
I Mitres CVE-ordbog: CVE-2014-4341, CVE-2014-4342, CVE-2014-4343, CVE-2014-4344, CVE-2014-4345.
Yderligere oplysninger:

Flere sårbarheder blev opdaget i krb5, MIT's implementering af Kerberos. Projektet Common Vulnerabilities and Exposures har registreret følgende problemer:

  • CVE-2014-4341

    En uautentificeret fjernangriber med mulighed for at sprøjte pakker ind i en legitimt etableret GSSAPI-applikationssession, kunne medføre et programnedbrud på grund af ugyldige hukommelsesreferencer, når der forsøges at læse ud over slutningen af en buffer.

  • CVE-2014-4342

    En uautentificeret fjernangriber med mulighed for at sprøjte pakker ind i en legitimt etableret GSSAPI-applikationssession, kunne medføre et programnedbrud på grund af ugyldige hukommelsesreferencer, når der forsøges at læse ud over slutningen på en buffer eller ved at forårsage en nullpointerdereference.

  • CVE-2014-4343

    En uautentificeret fjernangriber med mulighed for at forfalske pakker, som lader til at komme fra en GSSAPI-acceptor, kunne medføre en dobbelt frigivelse-tilstand i GSSAPI-initiators (klienter), som anvender SPNEGO-mekanismen, ved at returnere en anden underliggende mekanisme, end der blev foreslået af initiatoren. En fjernangriber kunne udnytte fejlen til at medføre et applikationsnedbrud eller potentielt udførelse af vilkårlig kode.

  • CVE-2014-4344

    En uautentificeret eller delvist autentificeret fjernangriber kunne forårsage en NULL-dereference og applikationsnedbrud under en SPNEGO-forhandling, ved at sende et tomt token, som det andet eller senere konteksttoken fra initiator til acceptor.

  • CVE-2014-4345

    Når kadmind er opsat til at anvende LDAP til KDC-databasen, kunne en autenticeret fjernangriber få det til at udføre en skrivning uden for grænserne (bufferoverløb).

I den stabile distribution (wheezy), er disse problemer rettet i version 1.10.1+dfsg-5+deb7u2.

I den ustabile distribution (sid), er disse problemer rettet i version 1.12.1+dfsg-7.

Vi anbefaler at du opgraderer dine krb5-pakker.