AXSA:2008-153:02

リリース日: 
2008/09/28 Sunday - 14:26
題名: 
krb5-1.6.1-17AXS3.1
影響のあるチャネル: 
Asianux Server 3 for x86
Asianux Server 3 for x86_64
Severity: 
High
Description: 

下項目について対処しました。

[Security Fix]
- libgssapi_krb5 で開放済みのメモリを参照してしまう問題を修正しました。(CVE-2007-5901)
- libgssapi_krb5 で二重解放の問題を修正しました。(CVE-2007-5971)
- RPC ライブラリが高い番号のファイルディスクリプタを正しく扱えない問題を修正しました。(CVE-2008-0947)
- libgssrpc ライブラリの rpcsec_gss がバッファオーバーフローしてしまう問題を修正しました。(CVE-2007-3999)
- ポインタが正常に初期化されない問題や、二重解放される問題を修正しました。(CVE-2008-0062,CVE-2008-0063)
- 未認証のリモート攻撃者が、この欠陥を悪用してそのアプリケーションをクラッシュさせることができる問題を修正しました。(CVE-2007-3999)
- kadmind の初期化されていないポインタを修正しました。(CVE-2007-4000)
- 長さが 0 の証明書を受け入れ、攻撃者が任意のコードを実行する恐れがある問題を修正しました。(CVE-2007-2442, CVE-2007-2443)
- スタックオーバーフローを利用して攻撃者が任意のコードを実行する恐れがある問題を修正しました。(CVE-2007-2798)
- telnet デーモンによる認証されていないアクセスを正しく処理するように修正しました。(CVE-2007-0956)
- krb5kdc および kadmind のバッファオーバーフローの問題を修正しました。(CVE-2007-0957)
- kadmind の二重解放の問題を修正しました。(CVE-2007-1216)

[Bug Fix]
- spnego を利用していた場合、krb5の委任証明書がリストアできない問題を修正しました。
- アプリケーションが証明書が委任されていることを示すために使用されるフラグの格納場所を知らない場合でも、委任証明書のハンドルを返してしまう問題を修正しました。
- TCP kpasswd サーバが kdc-unreachable でサーバ解決に失敗した場合に大量のエラーを返す問題を修正しました。
- 一般的なパスワードの設定および変更の際に kpasswd サーバに正しいシーケンス番号を渡すように修正しました。
- アプリケーションを呼んだ場合と同じ方法で get_init_creds_opt 構造体がライブラリが割り当てた領域を初期化するように修正しました。また期限切れのパスワードを検出した場合、古い方法でパスワードの変更を実施するように修正しました。
- ftp クライアントが強力な認証を使用する場合に ftp デーモンもPAM セッション時に証明書管理を使用するように修正しました。
- db2 プラグインがファイル名を省略して作成してしまう問題を修正しました。
- krb5-workstation を login.krb5 が使用する PAM ファイルに依存するように変更しました。
- kadmin がファイル名を省略してログファイルを作成してしまう問題を修正しました。
- kdc が TCP クライアント用に待機するのがデフォルトになるように修正しました。
- 特権の取得に失敗した場合に以前は ldap 特性を無効にするのではなくユーザのホームディレクトリを変更するように修正しました。
- アプリケーションが正式な要求の代替として kvno=0 のキーを試用するのを許可するように修正しました。
- %postun セクションを再度修正しました。
- SELinux ポリシーに従って全てのファイルに作成日時を付与するように修正しました。
- krshd, ftpd で PAM アカウントと認証を行うように修正しました。
- LDIF ファイルから FDS にフォーマットする機能を向上させ、ドキュメントも含まれるように修正しました。
- man ページのパスを修正しました。
- keytab ルーチンと同様に srvtab ルーチンを存在しないファイルをエラーとして報告させるように修正しました。
- krb5_get_init_creds_opt 構造体が NULL をいくつかの場所で正しく処理できるように修正しました。
- 1.6.1 にアップデートしました。
- 既に必要なくなった CVE-2007-0956,CVE-2007-0957,CVE-2007-1216 のパッチを削除しました。
- kadmind.init がデフォルトのデータベースが既に存在しない場合に終了してしまう問題を修正しました。
- kadmind.init が keytab を生成する時にホスト固有のキーを生成するように修正しました。
- krb5-config コマンドが --libs オプションつきで実行された時の出力に静的ライブラリを含めないように修正しました。
- ディレクトリサーバからキーデータをパースする際に長さが初期化されていないためにクラッシュしてしまう問題を修正しました。
- krb5.conf の man ページのスペルミスを修正しました。
- デフォルトの ACL ファイルおよび辞書ファイルといくつかの設定ファイルを移動しました。

解決策: 

パッケージをアップデートしてください。

追加情報: 

From Asianux Server 3 SP1 updated packages.

ダウンロード: 

SRPMS
  1. krb5-1.6.1-17AXS3.1.src.rpm
    MD5: 8df04476663dffa32d12b3df9f6632a9
    SHA-256: 3e444cf2ed6259621b83016762a401cb5864b80f692a1170dcfaa95b7a7fdc4b
    Size: 14.95 MB

Asianux Server 3 for x86
  1. krb5-devel-1.6.1-17AXS3.1.i386.rpm
    MD5: 546eea513e7b5c997f8125edda59288f
    SHA-256: f5128ba5814069d634dd45ba2bcdc5f716bb6066280fb6819b491d5a53212c20
    Size: 1.86 MB
  2. krb5-libs-1.6.1-17AXS3.1.i386.rpm
    MD5: 9f2d9933b673bc685440ac563b16d548
    SHA-256: ae94d74a3231cea55f2876cbd210bb56594fab0997f0805b13f6d341a7674e2b
    Size: 653.56 kB
  3. krb5-server-1.6.1-17AXS3.1.i386.rpm
    MD5: 6e9c61c48df27586a695a23ba57fd05d
    SHA-256: bb242fce0d8ccb4a226f8d0886a5249580e0098845f7f8c08f17af2e9c0d779a
    Size: 901.44 kB
  4. krb5-workstation-1.6.1-17AXS3.1.i386.rpm
    MD5: a9f1a1458ab20b290d6ef3685037eb38
    SHA-256: 8dc0afaf22172ed4e4558f4014c6e1725f91ac0bd309d560955face4a8a3c92d
    Size: 818.38 kB

Asianux Server 3 for x86_64
  1. krb5-devel-1.6.1-17AXS3.1.x86_64.rpm
    MD5: 1789d595de976c7031a182bf1f5e61c1
    SHA-256: 211f14b7cbf178a4e87e69aca3f352f040941758ba16f7e9b9b010cc88988eea
    Size: 1.88 MB
  2. krb5-libs-1.6.1-17AXS3.1.x86_64.rpm
    MD5: a9f23f318b7dac5aa258ab108befd892
    SHA-256: 551306181a91fb0eee146612148cede52b8289532116725ad16ea5bb6c8073d2
    Size: 662.53 kB
  3. krb5-server-1.6.1-17AXS3.1.x86_64.rpm
    MD5: 11547fa561ae7882bffc8e99920fb219
    SHA-256: 80060b1ff16d7df0f4feb55d5c83990c28075c9c81e7342e998377dd7563e647
    Size: 909.28 kB
  4. krb5-workstation-1.6.1-17AXS3.1.x86_64.rpm
    MD5: c5e3002ea7df2df30e1f24210741bc4f
    SHA-256: d7a102b1650ea4c833ce953fb64a7e10eb712beb78e1a6012b7da55e49c7c869
    Size: 844.49 kB
Copyright© 2007-2015 Asianux. All rights reserved.