Debian セキュリティ勧告

DSA-3000-1 krb5 -- セキュリティ更新

報告日時:
2014-08-09
影響を受けるパッケージ:
krb5
危険性:
あり
参考セキュリティデータベース:
Debian バグ追跡システム: バグ 753624, バグ 753625, バグ 755520, バグ 755521, バグ 757416.
Mitre の CVE 辞書: CVE-2014-4341, CVE-2014-4342, CVE-2014-4343, CVE-2014-4344, CVE-2014-4345.
詳細:

複数の脆弱性が Kerberos の MIT 実装 krb5 に発見されました。The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

  • CVE-2014-4341

    バッファの終端を超えて読み込もうとして不正なメモリを参照するため、正規に確立した GSSAPI アプリケーションセッションにパケットを差し込む能力のある、 認証していないリモートの攻撃者がプログラムのクラッシュを引き起こすことが可能です。

  • CVE-2014-4342

    バッファの終端を超えて読み込もうとして不正なメモリを参照、あるいは NULL ポインタ参照を引き起こすことにより、正規に確立した GSSAPI アプリケーションセッションにパケットを差し込む能力のある、 認証していないリモートの攻撃者がプログラムのクラッシュを引き起こすことが可能です。

  • CVE-2014-4343

    パケットを GSSAPI アクセプターから来たように偽装する能力のある、認証していないリモートの攻撃者が、 基礎となる機構としてイニシエーターが提示したものとは異なる機構を返すことにより SPNEGO 機構を利用している GSSAPI イニシエーター (クライアント) でメモリの二重開放の状況を引き起こすことが可能です。 リモートの攻撃者がこの欠陥を悪用し、 アプリケーションのクラッシュや潜在的には任意のコードの実行を引き起こすことが可能です。

  • CVE-2014-4344

    認証していないあるいは部分的に認証済みのリモートの攻撃者が、SPNEGO ネゴシエーション中にイニシエーターからアクセプターへの 2回目以降のコンテキストとして空文字列を送ることにより、 NULL 参照やアプリケーションのクラッシュを引き起こすことが可能です。

  • CVE-2014-4345

    KDCデータベースに LDAP を利用するように kadmind が設定されている場合、認証済みのリモートの攻撃者が範囲外書き込み (バッファオーバーフロー) を引き起こすことが可能です。

安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン 1.10.1+dfsg-5+deb7u2 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン 1.12.1+dfsg-7 で修正されています。

直ちに krb5 パッケージをアップグレードすることを勧めます。