Risque
- Exécution de code arbitraire
Systèmes affectés
MIT Kerberos 5 versions krb5-1.3.3 et antérieures.
Résumé
Plusieurs vulnérabilités de la fonction krb5_aname_to_localname() permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Description
Kerberos est un protocole d'authentification. La fonction
krb5_aname_to_localname() de Kerberos permet de traduire un nom
principal Kerberos en un nom de compte local (par exemple un utilisateur
UNIX).
Plusieurs vulnérabilités de type débordement de mémoire permettent à un
utilisateur distant mal intentionné d'exécuter du code arbitraire sur la
machine vulnérable.
Seules les configurations qui utilisent des méthodes faisant appel à
cette fonction sont vulnérables. Ce ne sont pas les configurations par
défaut.
Solution
La version krb5-1.3.4 corrige ces vulnérabilités.
Il existe un correctif disponible sur le site de Kerberos (cf. section
Documentation).
Consulter votre éditeur pour obtenir un éventuel correctif.
Documentation
- Bulletin de sécurité #57580 de Sun : http://sunsolve.sun.com/search/document.do?assetkey=1-26-57580-1
- Bulletin de sécurité Apple du 07 septembre 2004 : http://docs.info.apple.com/article.html?artnum=61798
- Bulletin de sécurité Debian DSA-520 du 16 juin 2004 : http://www.debian.org/security/2004/dsa-520
- Bulletin de sécurité Gentoo GLSA 200406-21 du 29 juin 2004 : http://www.gentoo.org/security/en/glsa/glsa-200406-21.xml
- Bulletin de sécurité Kerberos 2004-001 : http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2004-001-an_to_ln.txt
- Bulletin de sécurité Mandrake MDKSA-2004:056 du 03 juin 2004 : http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:056
- Bulletin de sécurité RedHat RHSA-2004:236 du 09 juin 2004 : http://rhn.redhat.com/errata/RHSA-2004-236.html
- Bulletin de sécurité VU#686862 de l'US-CERT : http://www.kb.cert.org/vuls/id/686862
- Mise à jour de sécurité du paquetage NetBSD mit-krb5 : ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/security/mit-krb5/README.html