[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 266-1] Novo pacote krb5 corrige várias vulnerabilidades



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 266-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
17 Março de 2003                        http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote         		: krb5
Vulnerabilidade   	: vários
Tipo de Problema    	: remoto
Específico ao Debian 	: não
Ids do CVE         	: CAN-2003-0028 CAN-2003-0072 CAN-2003-0138
CAN-2003-0139
Alertas CERT 		: VU#623217 VU#442569 VU#516825 CA-2003-10

Várias vulnerabilidades foram descobertas no krb5, uma implementação do 
MIT Kerberos.

 . Um defeito de criptografia na versão 4 do protocolo Kerberos permite
   que um atacante use um ataque de texto-plano selecionado para imitar
   qualquer principal num domínio. Defeitos adicionais de criptografia
   na implementação do krb4 incluídas na distribuição MIT krb5 permitem
   o uso de ataques de cortar-e-colar para fabricar bilhetes krb4 para
   clientes principal não autorizados se chaves três-DES forem usadas 
   para registrar serviços krb4. Esses ataques podem subverter toda a 
   infra-estrutura de autenticação Kerberos de um site.

   A versão 5 do Kerberos não contém essa vulnerabilidade na criptografia.
   Sites que estão com Kerberos v4 totalmente desabilitado, incluindo a
   desativação de qualquer serviço de tradução krb5 para krb4, não estão
   vulneráveis.

 . A implementação MIT Kerberos 5 inclui uma biblioteca derivada do SUNRPC.  
   Ela contém checagens de comprimento, que são vulneráveis a um estouro
   de inteiro, que pode ser explorado para criar negações de serviço ou 
   para obter acesso não autorizado a informações sensíveis.
   
 . Existem problemas de buffer overrun e underrun no manuseio do principal 
   de nomes em casos incomuns do Kerberos, tais como nomes sem componentes, 
   nomes com um componente vazio, ou o serviço principal de nomes baseado
   em host, sem componentes host.

Para a distribuição estável (woody) esse problema foi corrigido na 
versão 1.2.4-5woody4.

A antiga distribuição estável (potato) não contém os pacotes krb5.

Para a distribuição estável (sid) esse problema será corrigido em breve.

Nós recomendamos que você atualize seu pacote krb5.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------
	
        Henrique Pedroni Neto - kirkham <henrique@ital.org.br>
 *******************************************************************
   .''`.   Debian Weekly News: <http://www.debian.org/News/weekly>
  : :'  :  Debian BR.........: <http://debian-br.cipsga.org.br>   
  `. `'`        Equipe de Imprensa e Traduções do Debian-BR
    `-                 O que você quer saber hoje?
 *******************************************************************
     Se você tiver notícias interessantes para serem publicadas,
     envie-nas para <debian-br-imprensa@listas.cipsga.org.br>.

Attachment: pgpV6SQt8PWsV.pgp
Description: PGP signature


Reply to: