krb5-1.13.2-10.el7
エラータID: AXSA:2015-622:02
リリース日:
2015/11/20 Friday - 21:02
題名:
krb5-1.13.2-10.el7
影響のあるチャネル:
Asianux Server 7 for x86_64
Severity:
Moderate
Description:
以下項目について対処しました。
[Security Fix]
- MIT Kerberos 5 は,krb5_read_message データフィールドがヌル文字で終わ
る文字列として表現されることを期待していましたが,リモートの攻撃者が,(1)
0 バイトのバージョン文字列によって,サービス拒否 (ヌルポインタデリファレン
ス) を引き起こす,あるいは (2) ヌル文字を省略することによって,サービス拒
否 (境界外からの読み込み) を引き起こす脆弱性があります。(CVE-2014-5355)
- MIT Kerberos 5 の kdcpreauth モジュールは,クライアントのリクエスト
が検証されたかどうかを適切にトラックしておらず,(1) 0 バイトのデータ,
あるいは (2) 任意のレルム名によって,リモートの攻撃者が意図されたプレ認
証要件を回避する脆弱性があります。(CVE-2015-2694)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
解決策:
パッケージをアップデートしてください。
CVE:
CVE-2014-5355
MIT Kerberos 5 (aka krb5) through 1.13.1 incorrectly expects that a krb5_read_message data field is represented as a string ending with a '\0' character, which allows remote attackers to (1) cause a denial of service (NULL pointer dereference) via a zero-byte version string or (2) cause a denial of service (out-of-bounds read) by omitting the '\0' character, related to appl/user_user/server.c and lib/krb5/krb/recvauth.c.
MIT Kerberos 5 (aka krb5) through 1.13.1 incorrectly expects that a krb5_read_message data field is represented as a string ending with a '\0' character, which allows remote attackers to (1) cause a denial of service (NULL pointer dereference) via a zero-byte version string or (2) cause a denial of service (out-of-bounds read) by omitting the '\0' character, related to appl/user_user/server.c and lib/krb5/krb/recvauth.c.
CVE-2015-2694
The kdcpreauth modules in MIT Kerberos 5 (aka krb5) 1.12.x and 1.13.x before 1.13.2 do not properly track whether a client's request has been validated, which allows remote attackers to bypass an intended preauthentication requirement by providing (1) zero bytes of data or (2) an arbitrary realm name, related to plugins/preauth/otp/main.c and plugins/preauth/pkinit/pkinit_srv.c.
The kdcpreauth modules in MIT Kerberos 5 (aka krb5) 1.12.x and 1.13.x before 1.13.2 do not properly track whether a client's request has been validated, which allows remote attackers to bypass an intended preauthentication requirement by providing (1) zero bytes of data or (2) an arbitrary realm name, related to plugins/preauth/otp/main.c and plugins/preauth/pkinit/pkinit_srv.c.
追加情報:
N/A
ダウンロード:
SRPMS
- krb5-1.13.2-10.el7.src.rpm
MD5: ddb6f0cc724f2203e9688ecbadf5616c
SHA-256: 42b2e1d8b94b55a28ecb4c9abf6d2c70047427ccffecd2bb2c5c3c21514775a4
Size: 13.24 MB
Asianux Server 7 for x86_64
- krb5-devel-1.13.2-10.el7.x86_64.rpm
MD5: cc6f648c5d993bdf8a5956e424f12e2a
SHA-256: 88187044b4735b46235eb719f387f15ae7bc7a66fca8f9826b0b175dd3ceeeb5
Size: 648.36 kB - krb5-libs-1.13.2-10.el7.x86_64.rpm
MD5: 8def89a4ece966bf185ddd593af383c0
SHA-256: 6ae630b49a51b4059333711b174e223f2d497ed671bdd214b98a8877414a071c
Size: 836.16 kB - krb5-server-1.13.2-10.el7.x86_64.rpm
MD5: 8189ab8da5f8f26728d35713b314f76d
SHA-256: 70a24735e1b8b0b2bf2c9d035b3ea92e7c5f9598d3e0a8f1108ef48086842d87
Size: 919.80 kB - krb5-server-ldap-1.13.2-10.el7.x86_64.rpm
MD5: 498dbfbe05a471a181df86abc863abd4
SHA-256: ff8a5a99a18819fbdfc180968d633bd5cad63fb10c944deb888cb19ac06fd136
Size: 181.04 kB - krb5-workstation-1.13.2-10.el7.x86_64.rpm
MD5: c7b3c6e4e3cbd8cebf6a9b7f2341ddb9
SHA-256: b705e27942cf212b02122ed7bcab1d695c093c335d3b4804f7dd490504dd84c1
Size: 764.29 kB - krb5-devel-1.13.2-10.el7.i686.rpm
MD5: 3345c2ccea2bc27790bb888a5ded0f1d
SHA-256: e7fd545263eab15ef58628591eda91d1d44c4f61ed10c5c74a189b94b8b7a045
Size: 647.30 kB - krb5-libs-1.13.2-10.el7.i686.rpm
MD5: bc1b56a642fe5136db68cd227321d54e
SHA-256: c70b1578917862e668d731f461172d706312ae54977d132e741e4b7a69edd5e1
Size: 836.63 kB