Рекомендация Debian по безопасности

DSA-3000-1 krb5 -- обновление безопасности

Дата сообщения:
09.08.2014
Затронутые пакеты:
krb5
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 753624, Ошибка 753625, Ошибка 755520, Ошибка 755521, Ошибка 757416.
В каталоге Mitre CVE: CVE-2014-4341, CVE-2014-4342, CVE-2014-4343, CVE-2014-4344, CVE-2014-4345.
Более подробная информация:

В krb5, реализации Kerberos от MIT, были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CVE-2014-4341

    Неаутентифицированный удалённый злоумышленник, способный ввести пакеты в корректно установленную сессию GSSAPI приложения, может вызвать аварийное завершение работы программы из-за неправильных указателей памяти при попытке чтения за пределами буфера.

  • CVE-2014-4342

    Неаутентифицированный удалённый злоумышленник, способный ввести пакеты в корректно установленную сессию GSSAPI приложения, может вызвать аварийное завершение работы программы из-за неправильный указателей памяти при чтении за пределами буфера, либо из-за разыменования null-указателя.

  • CVE-2014-4343

    Неаутентифицированный удалённый злоумышленник, способный подделать пакеты так, чтобы они казались пакетами принимающего GSSAPI, может вызвать состояние двойного освобождения в инициаторах (клиентах) GSSAPI, которые используют механизм SPNEGO, возвратив отличный от предложенного инициатором базовый механизм. Удалённый злоумышленник может использовать данную уязвимость для вызова аварийного завершения работы приложения или потенциального выполнения произвольного кода.

  • CVE-2014-4344

    Неаутентифицированный или частично аутентифицированный удалённый злоумышленник может вызвать разыменование NULL и аварийное завершение работы приложения во время согласования SPNEGO, отправив пустой токен в качестве второго или более позднего токена контекста от инициатора к принимающему.

  • CVE-2014-4345

    Если kadmind настроен на использование LDAP для базы данных KDC, то аутентифицированный удалённый злоумышленник может вызвать чтение за пределами массива (переполнение буфера).

В стабильном выпуске (wheezy) эти проблемы были исправлены в версии 1.10.1+dfsg-5+deb7u2.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 1.12.1+dfsg-7.

Рекомендуется обновить пакеты krb5.