Debian DSA-3000-1:krb5 - セキュリティ更新

high Nessus プラグイン ID 77101
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Kerberos の MIT 実装の krb5 で、いくつかの脆弱性が発見されました。Common Vulnerabilities and Exposures プロジェクトは次の問題を特定しています:

- CVE-2014-4341。正当に確立された GSSAPI アプリケーションセッションにパケットを注入できる、認証されていないリモートの攻撃者が、バッファの終端を越えて読み取ろうとしたときの無効なメモリ参照により、プログラムをクラッシュさせる可能性があります。

- CVE-2014-4342。正当に確立された GSSAPI アプリケーションセッションにパケットを注入できる、認証されていないリモートの攻撃者が、バッファの終端を越えて読み取るときの無効なメモリ参照により、または NULL ポインターデリファレンスを引き起こすことによって、プログラムをクラッシュさせる可能性があります。

- CVE-2014-4343。GSSAPI アクセプターからであるようにパケットを偽装できる、認証されていないリモートの攻撃者が、GSSAPI イニシエーターが提案したものとは異なる下層のメカニズムを返すことによって、SPNEGO メカニズムを使用している GSSAPI イニシエーター(クライアント)の二重解放状態を引き起こす可能性があります。リモートの攻撃者が、この欠陥を悪用して、アプリケーションをクラッシュさせたり、任意のコードを実行したりする可能性があります。

- CVE-2014-4344。認証されていない、または部分的に認証されたリモートの攻撃者が、イニシエーターからアクセプターへの 2 番目以降のコンテキストトークンとして空のトークンを送信することで、SPNEGO ネゴシエーション中に NULL デリファレンスとアプリケーションクラッシュを引き起こす可能性があります。

- CVE-2014-4345。kadmind が KDC データベースに対して LDAP を使用するように構成されている場合、認証されたリモートの攻撃者が、これに領域外書き込み(バッファオーバーフロー)を実行させる可能性があります。

ソリューション

krb5 パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(wheezy)に対して、これらの問題はバージョン 1.10.1+dfsg-5+deb7u2 で修正されています。

関連情報

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=753624

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=753625

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=755520

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=755521

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=757416

https://security-tracker.debian.org/tracker/CVE-2014-4341

https://security-tracker.debian.org/tracker/CVE-2014-4342

https://security-tracker.debian.org/tracker/CVE-2014-4343

https://security-tracker.debian.org/tracker/CVE-2014-4344

https://security-tracker.debian.org/tracker/CVE-2014-4345

https://packages.debian.org/source/wheezy/krb5

https://www.debian.org/security/2014/dsa-3000

プラグインの詳細

深刻度: High

ID: 77101

ファイル名: debian_DSA-3000.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2014/8/10

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 8.5

Temporal Score: 6.3

ベクトル: AV:N/AC:M/Au:S/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:krb5, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/8/9

参照情報

CVE: CVE-2014-4341, CVE-2014-4342, CVE-2014-4343, CVE-2014-4344, CVE-2014-4345

BID: 68908, 68909, 69159, 69160

DSA: 3000