MiracleLinux 4krb5-1.10.3-33.AXS4AXSA:2014-606:02

critical Nessus プラグイン ID 289469

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2014-606:02 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

説明:
Kerberos V5 は、信頼できるサードパーティのネットワーク認証システムで、暗号化されていない形式でネットワーク経由でパスワードを送信するという安全ではない方法を排除し、ネットワークのセキュリティを向上させることができます。
このリリースで修正されたセキュリティ問題
CVE-2013-14181.10.7以前の MIT Kerberos 5別名 krb5において、Key Distribution CenterKDCでの main.c 内の setup_server_realm 関数により、複数のレルムが構成されている場合、リモートの攻撃者は、サービス拒否NULL ポインターデリファレンスおよびデーモンを引き起こすことができますサービス拒否 (クラッシュ) を引き起こす可能性があります。
CVE-2013-68001.10.x MIT Kerberos 5別名 krb5 の Key Distribution CenterKDC用の詳細不明のサードパーティデータベースモジュールにより、認証されたリモートユーザーが、細工されたリクエストを介してサービス拒否NULL ポインターデリファレンスおよびデーモンクラッシュを引き起こすことができます。とは異なる脆弱性 CVE-2013-1418。
CVE-2014-43411.12.2 以前の MIT Kerberos 5 別名 krb5により、リモートの攻撃者が、無効なトークンを GSSAPI アプリケーションセッションに注入することで、サービス拒否バッファオーバーリードおよびアプリケーションクラッシュを引き起こすことができます。
CVE-2014-4342 MIT Kerberos 5 別名 krb5 1.7.x から 1.12.x1.12.2 より前の のために、リモートの攻撃者が、無効なトークンを GSSAPI アプリケーションセッションに注入することで、サービス拒否バッファオーバーリードまたは NULL ポインターデリファレンスおよびアプリケーションクラッシュを引き起こすことができます。
CVE-2014-4343 MIT Kerberos 5別名 krb5 1.10.x から 1.12.x より前の 1.12.2 の lib/gssapi/spnego/spnego_mech.c の SPNEGO イニシエーターにある init_ctx_reselect 関数の二重解放の脆弱性により、リモートの攻撃者がサービス拒否メモリを引き起こすことが可能です。意図されているアクセプターから送信されたように見えるネットワークトラフィックを介して任意のコードが実行される可能性がありますが、イニシエーターが提案するものとは異なるセキュリティメカニズムを指定します。
CVE-2014-4344 MIT Kerberos 5別名 krb5 1.5.x1.12.x から までの lib/gssapi/spnego/spnego_mech.c の SPNEGO アクセプターの acc_ctx_cont 関数により、リモートの攻撃者がサービス拒否NULL ポインターデリファレンスおよびアプリケーションを引き起こすことができます 1.12.2 。 SPNEGO ネゴシエーション中の特定の時点で、空の継続トークンを介してクラッシュさせる可能性があります。
CVE-2014-4345 MIT Kerberos 5別名 krb5における kadmind の LDAP KDB モジュールの plugins/kdb/ldap/libkdb_ldap/ldap_principal2.c にある krb5_encode_krbsecretkey 関数の off-by-one エラー 1.6.x1.11.6 より前の 1.11.x ] および 1.12.x1.12.2 より前のバージョンでは、認証されたリモートのユーザーが、一連の cpw を介してサービス拒否バッファオーバーフローを引き起こしたり、任意のコードを実行したりする可能性があります。
-keepold コマンド。
バグを修正しました
これらの更新済みの krb5 パッケージには、いくつかのバグ修正も含まれています。
詳細は、変更ログを参照してください。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/5064

プラグインの詳細

深刻度: Critical

ID: 289469

ファイル名: miracle_linux_AXSA-2014-606.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-4345

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:krb5-devel, p-cpe:/a:miracle:linux:krb5-server, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:krb5-server-ldap, p-cpe:/a:miracle:linux:krb5-libs, p-cpe:/a:miracle:linux:krb5-workstation, p-cpe:/a:miracle:linux:krb5-pkinit-openssl

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/10/20

脆弱性公開日: 2013/11/4

参照情報

CVE: CVE-2013-1418, CVE-2013-6800, CVE-2014-4341, CVE-2014-4342, CVE-2014-4343, CVE-2014-4344, CVE-2014-4345