blob: 04e63744c65e07a99f4629bd1e10a079b4cfdd00 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere aus der Ferne ausnutzbare Verwundbarkeiten wurden in der
kdc-Komponente von krb5, einem System zur Authentifizierung von Benutzern und
Diensten in einem Netz, entdeckt. Das <q>Common Vulnerabilities and
Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0062">CVE-2008-0062</a>
<p>Ein nicht-authentifizierter Benutzer könnte aus der Ferne einen
krb4-ermöglichten KDC zum Absturz bringen, Informationen offenlegen oder
beliebigen Code ausführen. Erfolgreiche Ausnutzung dieser Verwundbarkeit
könnte die Kerberos-Schlüsseldatenbank und die Host-Sicherheit auf dem
KDC-Rechner kompromittieren.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0063">CVE-2008-0063</a>
<p>Ein nicht-authentifizierter Angreifer könnte aus der Ferne einen
krb4-ermöglichten KDC zur Offenlegung von Informationen bringen. Es ist
theoretisch möglich, dass die offengelegten Informationen auf einigen
Plattformen geheime Schlüsseldaten enthalten.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0947">CVE-2008-0947</a>
<p>Ein nicht-authentifizierter Angreifer könnte aus der Ferne im kadmin-Prozess
eine Speicherverfälschung hervorrufen, wodurch kadmin wahrscheinlich
abstürzen und eine Diensteverweigerung (<q lang="en">Denial of Service</q>)
ausgelöst würde. Es ist zumindest
theoretisch möglich, dass so eine Speicherverfälschung auch zu einer
Datenbankbeschädigung und Ausführung beliebigen Codes führen könnte, obwohl
wir keinen solchen Exploit haben und uns kein solcher Exploit in der freien
Wildbahn bekannt ist. In der von Debian ausgelieferten Version von MIT
Kerberos kann dieser Fehler nur in Konfigurationen ausgenutzt werden, die
eine große Anzahl von Datei-Deskriptoren in einem Prozess erlauben.</p></li>
</ul>
<p>Für die alte stabile Distribution (Sarge) wurden diese Probleme in Version
krb5 1.3.6-2sarge6 behoben.</p>
<p>Für die stabile Distribution (Etch) wurden diese Probleme in Version
1.4.4-7etch5 behoben.</p>
<p>Wir empfehlen, dass Sie Ihr krb5-Paket aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1524.data"
# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-03-12
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
|