Alert GCSA-07088 - Vulnerabilita' in MIT Kerberos 5
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-07088
Data : 06 settembre 2007
Titolo : Vulnerabilita' in MIT Kerberos 5
******************************************************************
:: Descrizione del problema
Sono state individuate alcune vulnerabilita' in MIT Kerberos
che potrebbero consentire ad un aggressore remoto
di compromettere un sistema vulnerabile.
1) Nel Kerberos administration daemon (kadmind) esiste
un difetto nella limitazione del buffer per la funzione
"svcauth_gss_validate()" nel file src/lib/rpc/svc_auth_gss.c,
relativo all'autenticazione di tipo RPCSEC_GSS.
Questo bug puo' essere sfruttato per causare uno stack-based
buffer overflow inviando un messaggio RPC creato appositamente.
2) La funzione "kadm5_modify_policy_internal()" nel file
src/lib/kadm5/srv/svr_policy.c non controlla in modo opportuno
i valori di ritorno della funzione "krb5_db_get_policy()".
Questa mancanza puo' essere sfruttata per causare una memory
corruption. Per sfruttare con successo questa vulnerabilita'
sono necessarie credenziali utente valide ed il privilegio
"modify policy".
:: Software interessato
1) MIT Kerberos dalla versione krb5-1.4 alla versione krb5-1.6.2
2) MIT Kerberos dalla versione krb5-1.5 alla versione krb5-1.6.2
Altri prodotti basati sulle librerie RPC, fornite con MIT Kerberos,
potrebbero essere vulnerabili.
Red Hat Enterprise Linux (v. 5 server)
Red Hat Enterprise Linux Desktop (v. 5 client)
Red Hat Enterprise Linux Desktop Workstation (v. 5 client)
Ubuntu 6.06 LTS
Ubuntu 6.10
Ubuntu 7.04
Solaris 8 Operating System
Solaris 9 Operating System
Solaris 10 Operating System
:: Impatto:
Denial of Service
Esecuzione di codice arbitrario
System access
:: Soluzioni
Aggiornare alle versioni Kerberos 1.5.5 o 1.6.3 quando saranno
disponibili o applicare la seguente patch:
http://web.mit.edu/kerberos/advisories/2007-006-patch.txt
:: Riferimenti
MIT Kerberos Security Advisory
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2007-006.txt
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3999
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4000
Secunia advisories
http://secunia.com/advisories/26676/
US-CERT Vulnerability Note
http://www.kb.cert.org/vuls/id/883632
http://www.kb.cert.org/vuls/id/377544
FrSIRT
http://www.frsirt.com/english/advisories/2007/3051
Red Hat
https://rhn.redhat.com/errata/RHSA-2007-0858.html
Ubuntu Security Notice
http://www.ubuntu.com/usn/usn-511-1
Debian Security Advisory
http://www.us.debian.org/security/2007/dsa-1367
Sun Alert Notification
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103060-1
-----BEGIN PGP SIGNATURE-----
iQCVAwUBRuABjvOB+SpikaiRAQJMCgQA1vSve7O2Rqf26yt4arVxb8zm+JB/GqnR
QZAHT1Ynso4MJM36uP1mBMhVtVr3tvxEu14UBZL5s3ihSGNfzZb67QaWBeIM5F+Q
FTEvSgM9mxulEQCizmTqxQ6anyPnpbqA8UhmB7b89/8gK2GV3G+EDiG5DLZRkaUv
2xZefoTQLo8=
=vlez
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-07088
Data : 06 settembre 2007
Titolo : Vulnerabilita' in MIT Kerberos 5
******************************************************************
:: Descrizione del problema
Sono state individuate alcune vulnerabilita' in MIT Kerberos
che potrebbero consentire ad un aggressore remoto
di compromettere un sistema vulnerabile.
1) Nel Kerberos administration daemon (kadmind) esiste
un difetto nella limitazione del buffer per la funzione
"svcauth_gss_validate()" nel file src/lib/rpc/svc_auth_gss.c,
relativo all'autenticazione di tipo RPCSEC_GSS.
Questo bug puo' essere sfruttato per causare uno stack-based
buffer overflow inviando un messaggio RPC creato appositamente.
2) La funzione "kadm5_modify_policy_internal()" nel file
src/lib/kadm5/srv/svr_policy.c non controlla in modo opportuno
i valori di ritorno della funzione "krb5_db_get_policy()".
Questa mancanza puo' essere sfruttata per causare una memory
corruption. Per sfruttare con successo questa vulnerabilita'
sono necessarie credenziali utente valide ed il privilegio
"modify policy".
:: Software interessato
1) MIT Kerberos dalla versione krb5-1.4 alla versione krb5-1.6.2
2) MIT Kerberos dalla versione krb5-1.5 alla versione krb5-1.6.2
Altri prodotti basati sulle librerie RPC, fornite con MIT Kerberos,
potrebbero essere vulnerabili.
Red Hat Enterprise Linux (v. 5 server)
Red Hat Enterprise Linux Desktop (v. 5 client)
Red Hat Enterprise Linux Desktop Workstation (v. 5 client)
Ubuntu 6.06 LTS
Ubuntu 6.10
Ubuntu 7.04
Solaris 8 Operating System
Solaris 9 Operating System
Solaris 10 Operating System
:: Impatto:
Denial of Service
Esecuzione di codice arbitrario
System access
:: Soluzioni
Aggiornare alle versioni Kerberos 1.5.5 o 1.6.3 quando saranno
disponibili o applicare la seguente patch:
http://web.mit.edu/kerberos/advisories/2007-006-patch.txt
:: Riferimenti
MIT Kerberos Security Advisory
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2007-006.txt
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3999
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4000
Secunia advisories
http://secunia.com/advisories/26676/
US-CERT Vulnerability Note
http://www.kb.cert.org/vuls/id/883632
http://www.kb.cert.org/vuls/id/377544
FrSIRT
http://www.frsirt.com/english/advisories/2007/3051
Red Hat
https://rhn.redhat.com/errata/RHSA-2007-0858.html
Ubuntu Security Notice
http://www.ubuntu.com/usn/usn-511-1
Debian Security Advisory
http://www.us.debian.org/security/2007/dsa-1367
Sun Alert Notification
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103060-1
-----BEGIN PGP SIGNATURE-----
iQCVAwUBRuABjvOB+SpikaiRAQJMCgQA1vSve7O2Rqf26yt4arVxb8zm+JB/GqnR
QZAHT1Ynso4MJM36uP1mBMhVtVr3tvxEu14UBZL5s3ihSGNfzZb67QaWBeIM5F+Q
FTEvSgM9mxulEQCizmTqxQ6anyPnpbqA8UhmB7b89/8gK2GV3G+EDiG5DLZRkaUv
2xZefoTQLo8=
=vlez
-----END PGP SIGNATURE-----