Update to r44311:
Update example Security Advisory and its descriptions. Reviewed by: bcr Differential Revision: https://reviews.freebsd.org/D6258
This commit is contained in:
parent
e6d7ab7565
commit
a47b09dfe8
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=48783
1 changed files with 216 additions and 113 deletions
|
@ -5,7 +5,7 @@
|
|||
|
||||
$FreeBSD$
|
||||
$FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
|
||||
basiert auf: r44302
|
||||
basiert auf: r44311
|
||||
-->
|
||||
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
|
||||
<info><title>Sicherheit</title>
|
||||
|
@ -3402,177 +3402,280 @@ You are advised to update or deinstall the affected package(s) immediately.</pro
|
|||
<sect2>
|
||||
<title>Wie sieht ein Sicherheitshinweis aus?</title>
|
||||
|
||||
<para>&os; Sicherheitshinweise haben das folgende Format:</para>
|
||||
<para>Hier ist ein Beispiel für einen &os;
|
||||
Sicherheitshinweis:</para>
|
||||
|
||||
<programlisting>=============================================================================
|
||||
FreeBSD-SA-XX:XX.UTIL Security Advisory
|
||||
-----BEGIN PGP SIGNED MESSAGE-----
|
||||
Hash: SHA512
|
||||
|
||||
=============================================================================
|
||||
FreeBSD-SA-14:04.bind Security Advisory
|
||||
The FreeBSD Project
|
||||
|
||||
Topic: denial of service due to some problem<co xml:id="co-topic"/>
|
||||
Topic: BIND remote denial of service vulnerability
|
||||
|
||||
Category: core<co xml:id="co-category"/>
|
||||
Module: sys<co xml:id="co-module"/>
|
||||
Announced: 2003-09-23<co xml:id="co-announce"/>
|
||||
Credits: Person<co xml:id="co-credit"/>
|
||||
Affects: All releases of &os;<co xml:id="co-affects"/>
|
||||
&os; 4-STABLE prior to the correction date
|
||||
Corrected: 2003-09-23 16:42:59 UTC (RELENG_4, 4.9-PRERELEASE)
|
||||
2003-09-23 20:08:42 UTC (RELENG_5_1, 5.1-RELEASE-p6)
|
||||
2003-09-23 20:07:06 UTC (RELENG_5_0, 5.0-RELEASE-p15)
|
||||
2003-09-23 16:44:58 UTC (RELENG_4_8, 4.8-RELEASE-p8)
|
||||
2003-09-23 16:47:34 UTC (RELENG_4_7, 4.7-RELEASE-p18)
|
||||
2003-09-23 16:49:46 UTC (RELENG_4_6, 4.6-RELEASE-p21)
|
||||
2003-09-23 16:51:24 UTC (RELENG_4_5, 4.5-RELEASE-p33)
|
||||
2003-09-23 16:52:45 UTC (RELENG_4_4, 4.4-RELEASE-p43)
|
||||
2003-09-23 16:54:39 UTC (RELENG_4_3, 4.3-RELEASE-p39)<co xml:id="co-corrected"/>
|
||||
<acronym>CVE</acronym> Name: CVE-XXXX-XXXX<co xml:id="co-cve"/>
|
||||
Category: contrib
|
||||
Module: bind
|
||||
Announced: 2014-01-14
|
||||
Credits: ISC
|
||||
Affects: FreeBSD 8.x and FreeBSD 9.x
|
||||
Corrected: 2014-01-14 19:38:37 UTC (stable/9, 9.2-STABLE)
|
||||
2014-01-14 19:42:28 UTC (releng/9.2, 9.2-RELEASE-p3)
|
||||
2014-01-14 19:42:28 UTC (releng/9.1, 9.1-RELEASE-p10)
|
||||
2014-01-14 19:38:37 UTC (stable/8, 8.4-STABLE)
|
||||
2014-01-14 19:42:28 UTC (releng/8.4, 8.4-RELEASE-p7)
|
||||
2014-01-14 19:42:28 UTC (releng/8.3, 8.3-RELEASE-p14)
|
||||
CVE Name: CVE-2014-0591
|
||||
|
||||
For general information regarding FreeBSD Security Advisories,
|
||||
including descriptions of the fields above, security branches, and the
|
||||
following sections, please visit
|
||||
http://www.FreeBSD.org/security/.
|
||||
following sections, please visit <URL:http://security.FreeBSD.org/>.
|
||||
|
||||
I. Background<co xml:id="co-backround"/>
|
||||
I. Background
|
||||
|
||||
BIND 9 is an implementation of the Domain Name System (DNS) protocols.
|
||||
The named(8) daemon is an Internet Domain Name Server.
|
||||
|
||||
II. Problem Description<co xml:id="co-descript"/>
|
||||
II. Problem Description
|
||||
|
||||
Because of a defect in handling queries for NSEC3-signed zones, BIND can
|
||||
crash with an "INSIST" failure in name.c when processing queries possessing
|
||||
certain properties. This issue only affects authoritative nameservers with
|
||||
at least one NSEC3-signed zone. Recursive-only servers are not at risk.
|
||||
|
||||
III. Impact<co xml:id="co-impact"/>
|
||||
III. Impact
|
||||
|
||||
An attacker who can send a specially crafted query could cause named(8)
|
||||
to crash, resulting in a denial of service.
|
||||
|
||||
IV. Workaround<co xml:id="co-workaround"/>
|
||||
IV. Workaround
|
||||
|
||||
No workaround is available, but systems not running authoritative DNS service
|
||||
with at least one NSEC3-signed zone using named(8) are not vulnerable.
|
||||
|
||||
V. Solution<co xml:id="co-solution"/>
|
||||
V. Solution
|
||||
|
||||
Perform one of the following:
|
||||
|
||||
VI. Correction details<co xml:id="co-details"/>
|
||||
1) Upgrade your vulnerable system to a supported FreeBSD stable or
|
||||
release / security branch (releng) dated after the correction date.
|
||||
|
||||
2) To update your vulnerable system via a source code patch:
|
||||
|
||||
VII. References<co xml:id="co-ref"/></programlisting>
|
||||
The following patches have been verified to apply to the applicable
|
||||
FreeBSD release branches.
|
||||
|
||||
a) Download the relevant patch from the location below, and verify the
|
||||
detached PGP signature using your PGP utility.
|
||||
|
||||
<calloutlist>
|
||||
<callout arearefs="co-topic">
|
||||
[FreeBSD 8.3, 8.4, 9.1, 9.2-RELEASE and 8.4-STABLE]
|
||||
# fetch http://security.FreeBSD.org/patches/SA-14:04/bind-release.patch
|
||||
# fetch http://security.FreeBSD.org/patches/SA-14:04/bind-release.patch.asc
|
||||
# gpg --verify bind-release.patch.asc
|
||||
|
||||
[FreeBSD 9.2-STABLE]
|
||||
# fetch http://security.FreeBSD.org/patches/SA-14:04/bind-stable-9.patch
|
||||
# fetch http://security.FreeBSD.org/patches/SA-14:04/bind-stable-9.patch.asc
|
||||
# gpg --verify bind-stable-9.patch.asc
|
||||
|
||||
b) Execute the following commands as root:
|
||||
|
||||
# cd /usr/src
|
||||
# patch < /path/to/patch
|
||||
|
||||
Recompile the operating system using buildworld and installworld as
|
||||
described in <URL:http://www.FreeBSD.org/handbook/makeworld.html>.
|
||||
|
||||
Restart the applicable daemons, or reboot the system.
|
||||
|
||||
3) To update your vulnerable system via a binary patch:
|
||||
|
||||
Systems running a RELEASE version of FreeBSD on the i386 or amd64
|
||||
platforms can be updated via the freebsd-update(8) utility:
|
||||
|
||||
# freebsd-update fetch
|
||||
# freebsd-update install
|
||||
|
||||
VI. Correction details
|
||||
|
||||
The following list contains the correction revision numbers for each
|
||||
affected branch.
|
||||
|
||||
Branch/path Revision
|
||||
- -------------------------------------------------------------------------
|
||||
stable/8/ r260646
|
||||
releng/8.3/ r260647
|
||||
releng/8.4/ r260647
|
||||
stable/9/ r260646
|
||||
releng/9.1/ r260647
|
||||
releng/9.2/ r260647
|
||||
- -------------------------------------------------------------------------
|
||||
|
||||
To see which files were modified by a particular revision, run the
|
||||
following command, replacing NNNNNN with the revision number, on a
|
||||
machine with Subversion installed:
|
||||
|
||||
# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base
|
||||
|
||||
Or visit the following URL, replacing NNNNNN with the revision number:
|
||||
|
||||
<URL:http://svnweb.freebsd.org/base?view=revision&revision=NNNNNN>
|
||||
|
||||
VII. References
|
||||
|
||||
<URL:https://kb.isc.org/article/AA-01078>
|
||||
|
||||
<URL:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0591>
|
||||
|
||||
The latest revision of this advisory is available at
|
||||
<URL:http://security.FreeBSD.org/advisories/FreeBSD-SA-14:04.bind.asc>
|
||||
-----BEGIN PGP SIGNATURE-----
|
||||
|
||||
iQIcBAEBCgAGBQJS1ZTYAAoJEO1n7NZdz2rnOvQP/2/68/s9Cu35PmqNtSZVVxVG
|
||||
ZSQP5EGWx/lramNf9566iKxOrLRMq/h3XWcC4goVd+gZFrvITJSVOWSa7ntDQ7TO
|
||||
XcinfRZ/iyiJbs/Rg2wLHc/t5oVSyeouyccqODYFbOwOlk35JjOTMUG1YcX+Zasg
|
||||
ax8RV+7Zt1QSBkMlOz/myBLXUjlTZ3Xg2FXVsfFQW5/g2CjuHpRSFx1bVNX6ysoG
|
||||
9DT58EQcYxIS8WfkHRbbXKh9I1nSfZ7/Hky/kTafRdRMrjAgbqFgHkYTYsBZeav5
|
||||
fYWKGQRJulYfeZQ90yMTvlpF42DjCC3uJYamJnwDIu8OhS1WRBI8fQfr9DRzmRua
|
||||
OK3BK9hUiScDZOJB6OqeVzUTfe7MAA4/UwrDtTYQ+PqAenv1PK8DZqwXyxA9ThHb
|
||||
zKO3OwuKOVHJnKvpOcr+eNwo7jbnHlis0oBksj/mrq2P9m2ueF9gzCiq5Ri5Syag
|
||||
Wssb1HUoMGwqU0roS8+pRpNC8YgsWpsttvUWSZ8u6Vj/FLeHpiV3mYXPVMaKRhVm
|
||||
067BA2uj4Th1JKtGleox+Em0R7OFbCc/9aWC67wiqI6KRyit9pYiF3npph+7D5Eq
|
||||
7zPsUdDd+qc+UTiLp3liCRp5w6484wWdhZO6wRtmUgxGjNkxFoNnX8CitzF8AaqO
|
||||
UWWemqWuz3lAZuORQ9KX
|
||||
=OQzQ
|
||||
-----END PGP SIGNATURE-----</programlisting>
|
||||
|
||||
<para>Jeder Sicherheitshinweis verwendet das folgende
|
||||
Format:</para>
|
||||
|
||||
<itemizedlist>
|
||||
<listitem>
|
||||
<para>Jeder Sicherheitshinweis wird mit dem
|
||||
<acronym>PGP</acronym>-Schlüssel des
|
||||
Sicherheitsbeauftragten unterzeichnet. Der öffentliche
|
||||
Schlüssel des Sicherheitsbeauftragten kann in <xref
|
||||
linkend="pgpkeys"/> überprüft werden.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Der Name des Sicherheitshinweises beginnt immer mit
|
||||
<literal>FreeBSD-SA-</literal> (für FreeBSD Security
|
||||
Advisory), gefolgt vom Jahr im zweistelligen Format
|
||||
(<literal>14:</literal>), gefolgt von der Anzahl von
|
||||
Sicherheitshinweisen für dieses Jahr
|
||||
(<literal>04.</literal>), gefolgt vom Namen der Anwendung
|
||||
oder des betroffenen Subsystems (<literal>bind</literal>).
|
||||
Der hier gezeigte Sicherheitshinweis ist der vierte
|
||||
Hinweis für das Jahr 2014 und betrifft die Anwendung
|
||||
<application>BIND</application>.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Das Feld <literal>Topic</literal> enthält eine
|
||||
Beschreibung des Sicherheitsproblems und benennt das
|
||||
betroffene Programm.</para>
|
||||
</callout>
|
||||
Beschreibung der Schwachstelle.</para>
|
||||
</listitem>
|
||||
|
||||
<callout arearefs="co-category">
|
||||
<listitem>
|
||||
<para>Das Feld <literal>Category</literal> beschreibt den
|
||||
betroffenen Systemteil. Mögliche Werte für dieses
|
||||
Feld sind <literal>core</literal>, <literal>contrib</literal>
|
||||
betroffenen Systemteil. Mögliche Werte für dieses Feld
|
||||
sind <literal>core</literal>, <literal>contrib</literal>
|
||||
oder <literal>ports</literal>. Die Kategorie
|
||||
<literal>core</literal> gilt für Kernkomponenten
|
||||
des &os;-Betriebssystems, die Kategorie
|
||||
<literal>core</literal> gilt für Komponenten des
|
||||
&os;-Betriebssystems, die Kategorie
|
||||
<literal>contrib</literal> beschreibt zum Basissystem
|
||||
gehörende Software Dritter beispielsweise
|
||||
<application>Sendmail</application>. Die Kategorie
|
||||
<literal>ports</literal> beschreibt Software, die
|
||||
Teil der Ports-Sammlung ist.</para>
|
||||
</callout>
|
||||
gehörende Software Dritter, beispielsweise
|
||||
<application>BIND</application>. Die Kategorie
|
||||
<literal>ports</literal> beschreibt Software, die Teil
|
||||
der Ports-Sammlung ist.</para>
|
||||
</listitem>
|
||||
|
||||
<callout arearefs="co-module">
|
||||
<listitem>
|
||||
<para>Das Feld <literal>Module</literal> beschreibt die
|
||||
betroffene Komponente. Im Beispiel ist
|
||||
<literal>sys</literal> angegeben, das heißt
|
||||
dieses Problem betrifft eine Komponente, die vom
|
||||
Kernel benutzt wird.</para>
|
||||
</callout>
|
||||
betroffene Komponente. Im diesem Beispiel ist das
|
||||
<literal>bind</literal>-Modul betroffen, dass heißt
|
||||
dieses Problem betrifft eine Anwendung aus dem
|
||||
Betriebssystem.</para>
|
||||
</listitem>
|
||||
|
||||
<callout arearefs="co-announce">
|
||||
<listitem>
|
||||
<para>Das Feld <literal>Announced</literal> gibt den
|
||||
Zeitpunkt der Bekanntgabe des Sicherheitshinweises
|
||||
an. Damit existiert das Sicherheitsproblem,
|
||||
ist vom Sicherheits-Team bestätigt worden
|
||||
und eine entsprechende Korrektur wurde in das
|
||||
Quellcode-Repository von &os; gestellt.</para>
|
||||
</callout>
|
||||
an. Das bedeutet, dass das Sicherheitsteam das Problem
|
||||
bestätigt hat und das eine entsprechende Korrektur bereits
|
||||
im &os; Quellcode-Repository zur Verfügung steht .</para>
|
||||
</listitem>
|
||||
|
||||
<callout arearefs="co-credit">
|
||||
<listitem>
|
||||
<para>Das Feld <literal>Credits</literal> gibt die Person
|
||||
oder Organisation an, die das Sicherheitsproblem
|
||||
bemerkte und gemeldet hat.</para>
|
||||
</callout>
|
||||
bemerkt und gemeldet hat.</para>
|
||||
</listitem>
|
||||
|
||||
<callout arearefs="co-affects">
|
||||
<para>Welche &os;-Releases betroffen sind, ist im Feld
|
||||
<literal>Affects</literal> angegeben. Die Version einer
|
||||
Datei, die zum Kernel gehört, können Sie
|
||||
schnell mit &man.ident.1; ermitteln. Bei Ports
|
||||
ist die Versionsnummer angegeben, die Sie im Verzeichnis
|
||||
<filename>/var/db/pkg</filename> finden.
|
||||
Wenn Sie Ihr System nicht täglich aktualisieren,
|
||||
ist Ihr System wahrscheinlich betroffen.</para>
|
||||
</callout>
|
||||
<listitem>
|
||||
<para>Das Feld <literal>Affects</literal> listet die
|
||||
&os;-Releases auf, die von dem Problem betroffen
|
||||
sind.</para>
|
||||
</listitem>
|
||||
|
||||
<callout arearefs="co-corrected">
|
||||
<para>Wann das Problem in welchem Release behoben wurde,
|
||||
steht im Feld <literal>Corrected</literal>.</para>
|
||||
</callout>
|
||||
<listitem>
|
||||
<para>Das Feld <literal>Corrected</literal> zeigt an,
|
||||
wann das Problem in welchem Release behoben wurde.</para>
|
||||
</listitem>
|
||||
|
||||
<callout arearefs="co-cve">
|
||||
<listitem>
|
||||
<para>Reserviert für Informationen, über die
|
||||
in der <link xlink:href="http://cve.mitre.org">Common
|
||||
Vulnerabilities Database</link> nach Sicherheitslücken
|
||||
auf <link xlink:href="http://cve.mitre.org">
|
||||
cve.mitre.org</link> nach Sicherheitslücken
|
||||
gesucht werden kann.</para>
|
||||
</callout>
|
||||
</listitem>
|
||||
|
||||
<callout arearefs="co-backround">
|
||||
<listitem>
|
||||
<para>Im Feld <literal>Background</literal> wird
|
||||
das betroffene Werkzeug beschrieben. Meist finden Sie
|
||||
hier warum das Werkzeug Bestandteil von &os; ist,
|
||||
wofür es benutzt wird und eine kurze
|
||||
Darstellung der Herkunft des Werkzeugs.</para>
|
||||
</callout>
|
||||
das betroffene Modul beschrieben.</para>
|
||||
</listitem>
|
||||
|
||||
<callout arearefs="co-descript">
|
||||
<para>Im Feld <literal>Problem Description</literal> befindet
|
||||
sich eine genaue Darstellung des Sicherheitsproblems.
|
||||
Hier wird fehlerhafter Code beschrieben oder geschildert,
|
||||
wie ein Werkzeug ausgenutzt wird.</para>
|
||||
</callout>
|
||||
<listitem>
|
||||
<para>Im Feld <literal>Problem Description</literal> wird
|
||||
das Sicherheitsproblem beschrieben. Hier wird
|
||||
fehlerhafter Code beschrieben oder geschildert,
|
||||
wie ein Werkzeug ausgenutzt werden könnte.</para>
|
||||
</listitem>
|
||||
|
||||
<callout arearefs="co-impact">
|
||||
<listitem>
|
||||
<para>Das Feld <literal>Impact</literal> beschreibt die
|
||||
Auswirkungen des Sicherheitsproblems auf ein System,
|
||||
beispielsweise erweiterte Rechte oder gar
|
||||
Superuser-Rechte für normale Benutzer.</para>
|
||||
</callout>
|
||||
Auswirkungen des Sicherheitsproblems auf ein
|
||||
System.</para>
|
||||
</listitem>
|
||||
|
||||
<callout arearefs="co-workaround">
|
||||
<listitem>
|
||||
<para>Im Feld <literal>Workaround</literal> wird
|
||||
eine Umgehung des Sicherheitsproblems beschrieben.
|
||||
Die Umgehung ist für Administratoren gedacht,
|
||||
die ihr System aus Zeitnot, Netzwerk-technischen oder
|
||||
anderen Gründen nicht aktualisieren können.
|
||||
Nehmen Sie Sicherheitsprobleme ernst: Auf einem
|
||||
betroffenen System sollte das Problem entweder behoben
|
||||
oder, wie hier beschrieben, umgangen werden.</para>
|
||||
</callout>
|
||||
die das System aus Zeitnot, Netzwerk-technischen oder
|
||||
anderen Gründen nicht aktualisieren können.</para>
|
||||
</listitem>
|
||||
|
||||
<callout arearefs="co-solution">
|
||||
<para>Im Feld <literal>Solution</literal> enthält eine
|
||||
<listitem>
|
||||
<para>Das Feld <literal>Solution</literal> enthält eine
|
||||
getestete Schritt-für-Schritt Anleitung, die das
|
||||
Sicherheitsproblem behebt.</para>
|
||||
</callout>
|
||||
</listitem>
|
||||
|
||||
<callout arearefs="co-details">
|
||||
<listitem>
|
||||
<para>Das Feld <literal>Correction Details</literal>
|
||||
enthält die <application>Subversion</application>-Tags
|
||||
der betroffenen Dateien zusammen mit zugehörigen
|
||||
Revisionsnummern.</para>
|
||||
</callout>
|
||||
Revisionsnummern, in denen das Problem behoben
|
||||
wurde.</para>
|
||||
</listitem>
|
||||
|
||||
<callout arearefs="co-ref">
|
||||
<listitem>
|
||||
<para>Im Feld <literal>References</literal> finden sich
|
||||
Verweise auf weitere Informationsquellen. Dies können
|
||||
URLs zu Webseiten, Bücher, Mailinglisten und Newsgroups
|
||||
sein.</para>
|
||||
</callout>
|
||||
</calloutlist>
|
||||
Verweise auf weitere Informationsquellen.</para>
|
||||
</listitem>
|
||||
</itemizedlist>
|
||||
</sect2>
|
||||
</sect1>
|
||||
|
||||
|
|
Loading…
Reference in a new issue