krb5-1.10.3-33.AXS4
エラータID: AXSA:2014-606:02
以下項目について対処しました。
[Security Fix]
- krb5 の KDC の setup_server_realm 関数には,複数のレルムが設定されている場合,巧妙に細工されたリクエストによって,リモートの攻撃者がサービス拒否 (ヌルポインタデリファレンスとデーモンのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-1418)
- krb5 の KDC の不特定のサードパーティのデータベースモジュールには,巧妙に細工されたリクエストによって,リモートの認証されたユーザがサービス拒否 (ヌルポインタデリファレンスとデーモンのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-6800)
- krb5 には,不正なトークンを GSSAPI アプリケーションのセッションに注入することによって,リモートの攻撃者がサービス拒否 (バッファーオーバーリードとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-4341)
- krb5 には,不正なトークンを GSSAPI アプリケーションのセッションに注入することによって,リモートの攻撃者がサービス拒否 (バッファーオーバーリードあるいはヌルポインタデリファレンスとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-4342)
- krb5 の lib/gssapi/spnego/spnego_mech.c の SPNEGO イニシエータの init_ctx_reselect 関数には二重解放の脆弱性が存在します。これにより,意図された受信者から来たように見えるものの,イニシエータによって提案されたものとは異なるセキュリティメカニズムを指定するネットワークトラフィックによって,リモートの攻撃者がサービス拒否 (メモリ破壊) を引き起こす,あるいは任意のコードを実行する可能性のある脆弱性があります。(CVE-2014-4343)
- krb5 の lib/gssapi/spnego/spnego_mech.c の SPNEGO acceptor の acc_ctx_cont 関数には,SPNEGO ネゴシエーションの間,特定のポイントの空のコンティニュエーショントークンによって,リモートの攻撃者がサービス拒否 (ヌルポインタデリファレンスとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-4344)
- krb5 の kadmind の LDAP KDB モジュールの plugins/kdb/ldap/libkdb_ldap/ldap_principal2.c の
krb5_encode_krbsecretkey 関数には一つずれエラー (Off-by-one) エラーが存在し,一連の "cpw -keepold" コマンドによって,リモートの認証されたユーザがサービス拒否 (バッファーオーバーフロー) を引き起こす,あるいは任意のコードを実行する可能性のある脆弱性があります。(CVE-2014-4345)
[Bug Fix]
- krb5 パッケージがアップデートされ,多くのバグが修正されました。
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
The setup_server_realm function in main.c in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) before 1.10.7, when multiple realms are configured, allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via a crafted request.
An unspecified third-party database module for the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.10.x allows remote authenticated users to cause a denial of service (NULL pointer dereference and daemon crash) via a crafted request, a different vulnerability than CVE-2013-1418.
MIT Kerberos 5 (aka krb5) before 1.12.2 allows remote attackers to cause a denial of service (buffer over-read and application crash) by injecting invalid tokens into a GSSAPI application session.
MIT Kerberos 5 (aka krb5) 1.7.x through 1.12.x before 1.12.2 allows remote attackers to cause a denial of service (buffer over-read or NULL pointer dereference, and application crash) by injecting invalid tokens into a GSSAPI application session.
Double free vulnerability in the init_ctx_reselect function in the SPNEGO initiator in lib/gssapi/spnego/spnego_mech.c in MIT Kerberos 5 (aka krb5) 1.10.x through 1.12.x before 1.12.2 allows remote attackers to cause a denial of service (memory corruption) or possibly execute arbitrary code via network traffic that appears to come from an intended acceptor, but specifies a security mechanism different from the one proposed by the initiator.
The acc_ctx_cont function in the SPNEGO acceptor in lib/gssapi/spnego/spnego_mech.c in MIT Kerberos 5 (aka krb5) 1.5.x through 1.12.x before 1.12.2 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via an empty continuation token at a certain point during a SPNEGO negotiation.
Off-by-one error in the krb5_encode_krbsecretkey function in plugins/kdb/ldap/libkdb_ldap/ldap_principal2.c in the LDAP KDB module in kadmind in MIT Kerberos 5 (aka krb5) 1.6.x through 1.11.x before 1.11.6 and 1.12.x before 1.12.2 allows remote authenticated users to cause a denial of service (buffer overflow) or possibly execute arbitrary code via a series of "cpw -keepold" commands.
N/A
SRPMS
- krb5-1.10.3-33.AXS4.src.rpm
MD5: 6e71d91e0ada92a5a10f232d932062f1
SHA-256: c15e3a5db0c36c2bcd6797d42c26dbe48b9eea1782cf0e71d887e1e7346a7e48
Size: 11.50 MB
Asianux Server 4 for x86
- krb5-devel-1.10.3-33.AXS4.i686.rpm
MD5: 9eab9d19d7d307ce12c6655009ae1e80
SHA-256: 537d5d091f067018a903c202f478b0fbab1ac034bcc825b7c8c4fcab151b9b4f
Size: 496.68 kB - krb5-libs-1.10.3-33.AXS4.i686.rpm
MD5: bccdf246096d3a50442cd82e6160ec12
SHA-256: 384ec9a23cd060711f3bd03090ae7368390316f9a841625156a67d7f2b324420
Size: 772.09 kB - krb5-pkinit-openssl-1.10.3-33.AXS4.i686.rpm
MD5: 0aa9c3ef56ff9f3a8b899344006d3ccf
SHA-256: d82897901fb3992d6e54e30c666d35e65b7f4c744ea94638378465fa4950ee1b
Size: 121.05 kB - krb5-server-1.10.3-33.AXS4.i686.rpm
MD5: 78f2ff80d84899551f82ea6f3a6daedc
SHA-256: 7dc8fc96a9be27a7162f97975d7ec52096b68bd4215a1f84d4a5ba55c392d2ec
Size: 1.98 MB - krb5-server-ldap-1.10.3-33.AXS4.i686.rpm
MD5: a2127316ca699dfed28a0760813f3e87
SHA-256: 5ff899cab202e5b7f5b834523bdedf5bb5fd010601123b791be7d1255ce2f1f0
Size: 155.07 kB - krb5-workstation-1.10.3-33.AXS4.i686.rpm
MD5: c2a4baaae381702b3666e6ff3f9810cd
SHA-256: 8e24d83baab60bbf916d6b9b3f4a66f952dc18aa150741aeb1e8021544681982
Size: 805.21 kB
Asianux Server 4 for x86_64
- krb5-devel-1.10.3-33.AXS4.x86_64.rpm
MD5: 93b4cf73af5fe9dc1ef514364706039c
SHA-256: 0cefa66d1a85bdace6c1fff567989500134a60a7bebe587af588dc1c0b0ee997
Size: 497.43 kB - krb5-libs-1.10.3-33.AXS4.x86_64.rpm
MD5: 3f8c2ea9672e1c50633d9b763e5c46f0
SHA-256: e70c07d74228d92165c88832653d97ad668e1ebdab7c9bc9d616827239240613
Size: 763.81 kB - krb5-pkinit-openssl-1.10.3-33.AXS4.x86_64.rpm
MD5: b035475aea6417a4f6fdc50c3b2d0af0
SHA-256: 8d169841e270d885c6f0bb95b3bc0e60ebded2cf1caa783c1457085e6f28817e
Size: 120.95 kB - krb5-server-1.10.3-33.AXS4.x86_64.rpm
MD5: 6749fdd5bb2dbe34588c2d75c63d1a37
SHA-256: 158a4ac4b9c06f6fda520942005c62157fa15cd47068ff42e03be126cad6b386
Size: 1.99 MB - krb5-server-ldap-1.10.3-33.AXS4.x86_64.rpm
MD5: 71ff4f7c596ce9242151317229b83a52
SHA-256: cb20fb7980e1659f34a2e2c8afb40f91f658b911a0afa1f4a46925c0a1c363c6
Size: 155.01 kB - krb5-workstation-1.10.3-33.AXS4.x86_64.rpm
MD5: 339b2a32cf63973debe0b12aa2e2983a
SHA-256: 3c69e70967b1fdfab55f0a3f3937dfc12f5cb9d03f0d40e5e3a482008323efdd
Size: 807.74 kB - krb5-devel-1.10.3-33.AXS4.i686.rpm
MD5: 9eab9d19d7d307ce12c6655009ae1e80
SHA-256: 537d5d091f067018a903c202f478b0fbab1ac034bcc825b7c8c4fcab151b9b4f
Size: 496.68 kB - krb5-libs-1.10.3-33.AXS4.i686.rpm
MD5: bccdf246096d3a50442cd82e6160ec12
SHA-256: 384ec9a23cd060711f3bd03090ae7368390316f9a841625156a67d7f2b324420
Size: 772.09 kB - krb5-server-ldap-1.10.3-33.AXS4.i686.rpm
MD5: a2127316ca699dfed28a0760813f3e87
SHA-256: 5ff899cab202e5b7f5b834523bdedf5bb5fd010601123b791be7d1255ce2f1f0
Size: 155.07 kB