krb5-1.6.1-17AXS3.1
エラータID: AXSA:2008-153:02
下項目について対処しました。
[Security Fix]
- libgssapi_krb5 で開放済みのメモリを参照してしまう問題を修正しました。(CVE-2007-5901)
- libgssapi_krb5 で二重解放の問題を修正しました。(CVE-2007-5971)
- RPC ライブラリが高い番号のファイルディスクリプタを正しく扱えない問題を修正しました。(CVE-2008-0947)
- libgssrpc ライブラリの rpcsec_gss がバッファオーバーフローしてしまう問題を修正しました。(CVE-2007-3999)
- ポインタが正常に初期化されない問題や、二重解放される問題を修正しました。(CVE-2008-0062,CVE-2008-0063)
- 未認証のリモート攻撃者が、この欠陥を悪用してそのアプリケーションをクラッシュさせることができる問題を修正しました。(CVE-2007-3999)
- kadmind の初期化されていないポインタを修正しました。(CVE-2007-4000)
- 長さが 0 の証明書を受け入れ、攻撃者が任意のコードを実行する恐れがある問題を修正しました。(CVE-2007-2442, CVE-2007-2443)
- スタックオーバーフローを利用して攻撃者が任意のコードを実行する恐れがある問題を修正しました。(CVE-2007-2798)
- telnet デーモンによる認証されていないアクセスを正しく処理するように修正しました。(CVE-2007-0956)
- krb5kdc および kadmind のバッファオーバーフローの問題を修正しました。(CVE-2007-0957)
- kadmind の二重解放の問題を修正しました。(CVE-2007-1216)
[Bug Fix]
- spnego を利用していた場合、krb5の委任証明書がリストアできない問題を修正しました。
- アプリケーションが証明書が委任されていることを示すために使用されるフラグの格納場所を知らない場合でも、委任証明書のハンドルを返してしまう問題を修正しました。
- TCP kpasswd サーバが kdc-unreachable でサーバ解決に失敗した場合に大量のエラーを返す問題を修正しました。
- 一般的なパスワードの設定および変更の際に kpasswd サーバに正しいシーケンス番号を渡すように修正しました。
- アプリケーションを呼んだ場合と同じ方法で get_init_creds_opt 構造体がライブラリが割り当てた領域を初期化するように修正しました。また期限切れのパスワードを検出した場合、古い方法でパスワードの変更を実施するように修正しました。
- ftp クライアントが強力な認証を使用する場合に ftp デーモンもPAM セッション時に証明書管理を使用するように修正しました。
- db2 プラグインがファイル名を省略して作成してしまう問題を修正しました。
- krb5-workstation を login.krb5 が使用する PAM ファイルに依存するように変更しました。
- kadmin がファイル名を省略してログファイルを作成してしまう問題を修正しました。
- kdc が TCP クライアント用に待機するのがデフォルトになるように修正しました。
- 特権の取得に失敗した場合に以前は ldap 特性を無効にするのではなくユーザのホームディレクトリを変更するように修正しました。
- アプリケーションが正式な要求の代替として kvno=0 のキーを試用するのを許可するように修正しました。
- %postun セクションを再度修正しました。
- SELinux ポリシーに従って全てのファイルに作成日時を付与するように修正しました。
- krshd, ftpd で PAM アカウントと認証を行うように修正しました。
- LDIF ファイルから FDS にフォーマットする機能を向上させ、ドキュメントも含まれるように修正しました。
- man ページのパスを修正しました。
- keytab ルーチンと同様に srvtab ルーチンを存在しないファイルをエラーとして報告させるように修正しました。
- krb5_get_init_creds_opt 構造体が NULL をいくつかの場所で正しく処理できるように修正しました。
- 1.6.1 にアップデートしました。
- 既に必要なくなった CVE-2007-0956,CVE-2007-0957,CVE-2007-1216 のパッチを削除しました。
- kadmind.init がデフォルトのデータベースが既に存在しない場合に終了してしまう問題を修正しました。
- kadmind.init が keytab を生成する時にホスト固有のキーを生成するように修正しました。
- krb5-config コマンドが --libs オプションつきで実行された時の出力に静的ライブラリを含めないように修正しました。
- ディレクトリサーバからキーデータをパースする際に長さが初期化されていないためにクラッシュしてしまう問題を修正しました。
- krb5.conf の man ページのスペルミスを修正しました。
- デフォルトの ACL ファイルおよび辞書ファイルといくつかの設定ファイルを移動しました。
パッケージをアップデートしてください。
Double free vulnerability in the GSS-API library (lib/gssapi/krb5/k5unseal.c), as used by the Kerberos administration daemon (kadmind) in MIT krb5 before 1.6.1, when used with the authentication method provided by the RPCSEC_GSS RPC library, allows remote authenticated users to execute arbitrary code and modify the Kerberos key database via a message with an "an invalid direction encoding".
Stack-based buffer overflow in the krb5_klog_syslog function in the kadm5 library, as used by the Kerberos administration daemon (kadmind) and Key Distribution Center (KDC), in MIT krb5 before 1.6.1 allows remote authenticated users to execute arbitrary code and modify the Kerberos key database via crafted arguments, possibly involving certain format string specifiers.
The telnet daemon (telnetd) in MIT krb5 before 1.6.1 allows remote attackers to bypass authentication and gain system access via a username beginning with a '-' character, a similar issue to CVE-2007-0882.
The telnet daemon (telnetd) in MIT krb5 before 1.6.1 allows remote attackers to bypass authentication and gain system access via a username beginning with a '-' character, a similar issue to CVE-2007-0882.
Stack-based buffer overflow in the krb5_klog_syslog function in the kadm5 library, as used by the Kerberos administration daemon (kadmind) and Key Distribution Center (KDC), in MIT krb5 before 1.6.1 allows remote authenticated users to execute arbitrary code and modify the Kerberos key database via crafted arguments, possibly involving certain format string specifiers.
Double free vulnerability in the GSS-API library (lib/gssapi/krb5/k5unseal.c), as used by the Kerberos administration daemon (kadmind) in MIT krb5 before 1.6.1, when used with the authentication method provided by the RPCSEC_GSS RPC library, allows remote authenticated users to execute arbitrary code and modify the Kerberos key database via a message with an "an invalid direction encoding".
Stack-based buffer overflow in the rename_principal_2_svc function in kadmind for MIT Kerberos 1.5.3, 1.6.1, and other versions allows remote authenticated users to execute arbitrary code via a crafted request to rename a principal.
Integer signedness error in the gssrpc__svcauth_unix function in svc_auth_unix.c in the RPC library in MIT Kerberos 5 (krb5) 1.6.1 and earlier might allow remote attackers to execute arbitrary code via a negative length value.
The gssrpc__svcauth_gssapi function in the RPC library in MIT Kerberos 5 (krb5) 1.6.1 and earlier might allow remote attackers to execute arbitrary code via a zero-length RPC credential, which causes kadmind to free an uninitialized pointer during cleanup.
The kadm5_modify_policy_internal function in lib/kadm5/srv/svr_policy.c in the Kerberos administration daemon (kadmind) in MIT Kerberos 5 (krb5) 1.5 through 1.6.2 does not properly check return values when the policy does not exist, which might allow remote authenticated users with the "modify policy" privilege to execute arbitrary code via unspecified vectors that trigger a write to an uninitialized pointer.
Stack-based buffer overflow in the svcauth_gss_validate function in lib/rpc/svc_auth_gss.c in the RPCSEC_GSS RPC library (librpcsecgss) in MIT Kerberos 5 (krb5) 1.4 through 1.6.2, as used by the Kerberos administration daemon (kadmind) and some third-party applications that use krb5, allows remote attackers to cause a denial of service (daemon crash) and probably execute arbitrary code via a long string in an RPC message.
Buffer overflow in the RPC library used by libgssrpc and kadmind in MIT Kerberos 5 (krb5) 1.4 through 1.6.3 allows remote attackers to execute arbitrary code by triggering a large number of open file descriptors.
Double free vulnerability in the gss_krb5int_make_seal_token_v3 function in lib/gssapi/krb5/k5sealv3.c in MIT Kerberos 5 (krb5) has unknown impact and attack vectors.
Use-after-free vulnerability in the gss_indicate_mechs function in lib/gssapi/mechglue/g_initialize.c in MIT Kerberos 5 (krb5) has unknown impact and attack vectors. NOTE: this might be the result of a typo in the source code.
The Kerberos 4 support in KDC in MIT Kerberos 5 (krb5kdc) does not properly clear the unused portion of a buffer when generating an error message, which might allow remote attackers to obtain sensitive information, aka "Uninitialized stack values."
KDC in MIT Kerberos 5 (krb5kdc) does not set a global variable for some krb4 message types, which allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via crafted messages that trigger a NULL pointer dereference or double-free.
From Asianux Server 3 SP1 updated packages.
SRPMS
- krb5-1.6.1-17AXS3.1.src.rpm
MD5: 8df04476663dffa32d12b3df9f6632a9
SHA-256: 3e444cf2ed6259621b83016762a401cb5864b80f692a1170dcfaa95b7a7fdc4b
Size: 14.95 MB
Asianux Server 3 for x86
- krb5-devel-1.6.1-17AXS3.1.i386.rpm
MD5: 546eea513e7b5c997f8125edda59288f
SHA-256: f5128ba5814069d634dd45ba2bcdc5f716bb6066280fb6819b491d5a53212c20
Size: 1.86 MB - krb5-libs-1.6.1-17AXS3.1.i386.rpm
MD5: 9f2d9933b673bc685440ac563b16d548
SHA-256: ae94d74a3231cea55f2876cbd210bb56594fab0997f0805b13f6d341a7674e2b
Size: 653.56 kB - krb5-server-1.6.1-17AXS3.1.i386.rpm
MD5: 6e9c61c48df27586a695a23ba57fd05d
SHA-256: bb242fce0d8ccb4a226f8d0886a5249580e0098845f7f8c08f17af2e9c0d779a
Size: 901.44 kB - krb5-workstation-1.6.1-17AXS3.1.i386.rpm
MD5: a9f1a1458ab20b290d6ef3685037eb38
SHA-256: 8dc0afaf22172ed4e4558f4014c6e1725f91ac0bd309d560955face4a8a3c92d
Size: 818.38 kB
Asianux Server 3 for x86_64
- krb5-devel-1.6.1-17AXS3.1.x86_64.rpm
MD5: 1789d595de976c7031a182bf1f5e61c1
SHA-256: 211f14b7cbf178a4e87e69aca3f352f040941758ba16f7e9b9b010cc88988eea
Size: 1.88 MB - krb5-libs-1.6.1-17AXS3.1.x86_64.rpm
MD5: a9f23f318b7dac5aa258ab108befd892
SHA-256: 551306181a91fb0eee146612148cede52b8289532116725ad16ea5bb6c8073d2
Size: 662.53 kB - krb5-server-1.6.1-17AXS3.1.x86_64.rpm
MD5: 11547fa561ae7882bffc8e99920fb219
SHA-256: 80060b1ff16d7df0f4feb55d5c83990c28075c9c81e7342e998377dd7563e647
Size: 909.28 kB - krb5-workstation-1.6.1-17AXS3.1.x86_64.rpm
MD5: c5e3002ea7df2df30e1f24210741bc4f
SHA-256: d7a102b1650ea4c833ce953fb64a7e10eb712beb78e1a6012b7da55e49c7c869
Size: 844.49 kB