aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2003/dsa-266.wml
blob: a23be48e62ff16b78a565380f7cb3ca345b3b612 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i krb5, en implementation af MIT Kerberos.</p>

<ul>
<li>En kryptograferingssårbarhed i version 4 af Kerberos-protokollen tillader
    en angriber at anvende et "chosen-plaintext"-angreb til at give sig ud for
    en principal i et "realm".  Yderligere kryptografiske svagheder i 
    krb4-implementationen som findes i MITs krb5-distribution, giver mulighed
    for klippe-klistre-angreb til fabrikation af krb4-"tickets" til 
    uautoriserede klient-principaler, hvis tredobbelte DES-nøgler anvendes 
    til at fæste ("key") krb4-tjenester.  Disse angreb kan undergrave et steds
    komplette infrastruktur til autentifikation.
    
    <p>Kerberos version 5 indeholder ikke denne kryptografiske sårbarhed.
    Steder er ikke sårbare hvis Kerberos v4 er slået helt fra, deriblandt også
    har slået alle krb5 til krb5-oversættelsestjenester fra.</p></li>

<li>MITs Kerberos 5-implementation indeholder et RPC-bibliotek afledt af
    SUNRPC.  Implementationen indeholder længdekontroller, som er sårbare 
    overfor et heltalsoverløb, som det kan være muligt at udnytte til at 
    fremstille lammelsesangreb (denial of service) eller opnå uautoriseret
    adgang til følsomme oplysninger.</li>

<li>Problemer med bufferoverløb og -underløb findes i Kerberos håndtering af
    principal-navne under usædvanlige omstændigheder, såsom navne med 
    nul-komponenter, navne med et tomt komponent eller værtsbaserede 
    principal-navne uden værtsnavnekomponent på tjenester.</li>
</ul>

<p>Denne version af krb5-pakken, ændrer standardmåden programmet opfører sig
på og tillader ikke "cross-realm"-autentifikation for Kerberos version 4.  
På grund af det fundamentale ved problemet, kan "cross-realm"-autentifikation
i Kerberos version 4 ikke gøres sikker og man bør undgå at bruge det.  En ny
indstilling (-X) stilles til rådighed for kommandoerne krb5kdc og krb524d, for
at slå version 4-"cross-realm"-autentifikaation til for de steder, som skal 
bruge denne funktionalitet, men ønsker de andre sikkerhedsrettelser.</p>

<p>I den stabile distribution (woody) er dette problem rettet i version 
1.2.4-5woody4.</p>

<p>Den gamle stabile distribution (potato) indeholder ikke krb5-pakker.</p>

<p>I den ustabile distribution (sid) vil dette problem snart blive rettet.</p>

<p>Vi anbefaler at du opgraderer din krb5-pakke.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-266.data"
#use wml::debian::translation-check translation="ff536b78404e9cbbbac72a0340bd65e4c0441b72"

© 2014-2024 Faster IT GmbH | imprint | privacy policy