Debian-Sicherheitsankündigung
DSA-1189-1 openssh-krb5 -- Mehrere Verwundbarkeiten
- Datum des Berichts:
- 04. Okt 2006
- Betroffene Pakete:
- openssh-krb5
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In Mitres CVE-Verzeichnis: CVE-2006-4924, CVE-2006-5051.
- Weitere Informationen:
-
Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in OpenSSH entdeckt, einer freien Implementierung des Secure-Shell-Protokolls, die zu einer Diensteverweigerung (
denial of service
) und möglicherweise zur Ausführung beliebigen Codes führen könnten. DasCommon Vulnerabilities and Exposures
-Projekt identifiziert die folgenden Probleme:- CVE-2006-4924
Tavis Ormandy vom Google Sicherheitsteam entdeckte eine Diensteverweigerungsverwundbarkeit im Entschärfungscode gegen umfangreiche Angriffe, was zu einem erhöhten CPU-Verbrauch führen könnte, bis ein Timeout ausgelöst wird. Dies ist nur dann ausnutzbar, wenn Unterstützung für das SSH-Protokoll Version 1 aktiviert ist.
- CVE-2006-5051
Mark Dowd entdeckte, dass die Verwendung unsicherer Signal-Handler möglicherweise zur Ausführung beliebigen Codes durch eine doppelte Freigabe führen könnte. Das Debian-Sicherheitsteam glaubt nicht, dass das allgemeine openssh-Paket ohne Kerberos-Unterstützung durch dies ausnutzbar ist. Jedoch werden wir aufgrund der Komplexität des zugrundeliegenden Codes eine Aktualisierung herausgeben, um für alle Eventualitäten gerüstet zu sein.
Für die Stable-Distribution (Sarge) wurden diese Probleme in Version 3.8.1p1-7sarge1 behoben.
Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 4.3p2-4 von openssh behoben. openssh-krb5 wird bald in ein Übergangspaket zu Gunsten openssh umgewandelt.
Wir empfehlen Ihnen, Ihre openssh-krb5-Pakete zu aktualisieren.
- CVE-2006-4924
- Behoben in:
-
Debian GNU/Linux 3.1 (sarge)
- Quellcode:
- http://security.debian.org/pool/updates/main/o/openssh-krb5/openssh-krb5_3.8.1p1-7sarge1.dsc
- http://security.debian.org/pool/updates/main/o/openssh-krb5/openssh-krb5_3.8.1p1-7sarge1.diff.gz
- http://security.debian.org/pool/updates/main/o/openssh-krb5/openssh-krb5_3.8.1p1.orig.tar.gz
- http://security.debian.org/pool/updates/main/o/openssh-krb5/openssh-krb5_3.8.1p1-7sarge1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_arm.deb
- HPPA:
- http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_ia64.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.8.1p1-7sarge1_sparc.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.