Debian DSA-3466-1:krb5 - 安全更新

high Nessus 插件 ID 88581
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 krb5(Kerberos 的 MIT 实现)中发现多个漏洞。通用漏洞和暴露计划识别以下问题:

- CVE-2015-8629 已发现经认证的攻击者可发送无终止零字节的字符串,进而造成 kadmind 读取超过所分配内存的结尾。
具有修改数据库权限的攻击者可能造成信息泄漏。

- CVE-2015-8630 已发现若经认证的攻击者有权限修改主体条目,便可提供掩码中含有 KADM5_POLICY 的空策略值,造成 kadmind 将空指针取消引用。

- CVE-2015-8631 已发现经认证的攻击者可在使用主体名称的请求中提供空主体名称,进而造成 kadmind 泄漏内存。重复这些请求最终将造成 kadmind 耗尽所有可用内存。

解决方案

升级 krb5 程序包。

对于旧稳定发行版本 (wheezy),这些问题已在版本 1.10.1+dfsg-5+deb7u7 中修复。旧稳定发行版本 (wheezy) 不受到 CVE-2015-8630 的影响。

对于稳定发行版本 (jessie),已在版本 1.12.1+dfsg-19+deb8u2 中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=813126

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=813127

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=813296

https://security-tracker.debian.org/tracker/CVE-2015-8629

https://security-tracker.debian.org/tracker/CVE-2015-8630

https://security-tracker.debian.org/tracker/CVE-2015-8631

https://security-tracker.debian.org/tracker/CVE-2015-8630

https://packages.debian.org/source/wheezy/krb5

https://packages.debian.org/source/jessie/krb5

https://www.debian.org/security/2016/dsa-3466

插件详情

严重性: High

ID: 88581

文件名: debian_DSA-3466.nasl

版本: 2.9

类型: local

代理: unix

发布时间: 2016/2/5

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: AV:N/AC:L/Au:S/C:N/I:N/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:krb5, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/2/4

参考资料信息

CVE: CVE-2015-8629, CVE-2015-8630, CVE-2015-8631

DSA: 3466