Debian-Sicherheitsankündigung

DSA-1189-1 openssh-krb5 -- Mehrere Verwundbarkeiten

Datum des Berichts:
04. Okt 2006
Betroffene Pakete:
openssh-krb5
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2006-4924, CVE-2006-5051.
Weitere Informationen:

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in OpenSSH entdeckt, einer freien Implementierung des Secure-Shell-Protokolls, die zu einer Diensteverweigerung (denial of service) und möglicherweise zur Ausführung beliebigen Codes führen könnten. Das Common Vulnerabilities and Exposures-Projekt identifiziert die folgenden Probleme:

  • CVE-2006-4924

    Tavis Ormandy vom Google Sicherheitsteam entdeckte eine Diensteverweigerungsverwundbarkeit im Entschärfungscode gegen umfangreiche Angriffe, was zu einem erhöhten CPU-Verbrauch führen könnte, bis ein Timeout ausgelöst wird. Dies ist nur dann ausnutzbar, wenn Unterstützung für das SSH-Protokoll Version 1 aktiviert ist.

  • CVE-2006-5051

    Mark Dowd entdeckte, dass die Verwendung unsicherer Signal-Handler möglicherweise zur Ausführung beliebigen Codes durch eine doppelte Freigabe führen könnte. Das Debian-Sicherheitsteam glaubt nicht, dass das allgemeine openssh-Paket ohne Kerberos-Unterstützung durch dies ausnutzbar ist. Jedoch werden wir aufgrund der Komplexität des zugrundeliegenden Codes eine Aktualisierung herausgeben, um für alle Eventualitäten gerüstet zu sein.

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version 3.8.1p1-7sarge1 behoben.

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 4.3p2-4 von openssh behoben. openssh-krb5 wird bald in ein Übergangspaket zu Gunsten openssh umgewandelt.

Wir empfehlen Ihnen, Ihre openssh-krb5-Pakete zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/o/openssh-krb5/openssh-krb5_3.8.1p1-7sarge1.dsc
http://security.debian.org/pool/updates/main/o/openssh-krb5/openssh-krb5_3.8.1p1-7sarge1.diff.gz
http://security.debian.org/pool/updates/main/o/openssh-krb5/openssh-krb5_3.8.1p1.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_arm.deb
HPPA:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.