Update to r44311:

Update example Security Advisory and its descriptions.

Reviewed by:	bcr
Differential Revision:	https://reviews.freebsd.org/D6258
This commit is contained in:
Bjoern Heidotting 2016-05-07 12:15:13 +00:00
parent e6d7ab7565
commit a47b09dfe8
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=48783

View file

@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
basiert auf: r44302
basiert auf: r44311
-->
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
<info><title>Sicherheit</title>
@ -3402,177 +3402,280 @@ You are advised to update or deinstall the affected package(s) immediately.</pro
<sect2>
<title>Wie sieht ein Sicherheitshinweis aus?</title>
<para>&os; Sicherheitshinweise haben das folgende Format:</para>
<para>Hier ist ein Beispiel für einen &os;
Sicherheitshinweis:</para>
<programlisting>=============================================================================
FreeBSD-SA-XX:XX.UTIL Security Advisory
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
=============================================================================
FreeBSD-SA-14:04.bind Security Advisory
The FreeBSD Project
Topic: denial of service due to some problem<co xml:id="co-topic"/>
Topic: BIND remote denial of service vulnerability
Category: core<co xml:id="co-category"/>
Module: sys<co xml:id="co-module"/>
Announced: 2003-09-23<co xml:id="co-announce"/>
Credits: Person<co xml:id="co-credit"/>
Affects: All releases of &os;<co xml:id="co-affects"/>
&os; 4-STABLE prior to the correction date
Corrected: 2003-09-23 16:42:59 UTC (RELENG_4, 4.9-PRERELEASE)
2003-09-23 20:08:42 UTC (RELENG_5_1, 5.1-RELEASE-p6)
2003-09-23 20:07:06 UTC (RELENG_5_0, 5.0-RELEASE-p15)
2003-09-23 16:44:58 UTC (RELENG_4_8, 4.8-RELEASE-p8)
2003-09-23 16:47:34 UTC (RELENG_4_7, 4.7-RELEASE-p18)
2003-09-23 16:49:46 UTC (RELENG_4_6, 4.6-RELEASE-p21)
2003-09-23 16:51:24 UTC (RELENG_4_5, 4.5-RELEASE-p33)
2003-09-23 16:52:45 UTC (RELENG_4_4, 4.4-RELEASE-p43)
2003-09-23 16:54:39 UTC (RELENG_4_3, 4.3-RELEASE-p39)<co xml:id="co-corrected"/>
<acronym>CVE</acronym> Name: CVE-XXXX-XXXX<co xml:id="co-cve"/>
Category: contrib
Module: bind
Announced: 2014-01-14
Credits: ISC
Affects: FreeBSD 8.x and FreeBSD 9.x
Corrected: 2014-01-14 19:38:37 UTC (stable/9, 9.2-STABLE)
2014-01-14 19:42:28 UTC (releng/9.2, 9.2-RELEASE-p3)
2014-01-14 19:42:28 UTC (releng/9.1, 9.1-RELEASE-p10)
2014-01-14 19:38:37 UTC (stable/8, 8.4-STABLE)
2014-01-14 19:42:28 UTC (releng/8.4, 8.4-RELEASE-p7)
2014-01-14 19:42:28 UTC (releng/8.3, 8.3-RELEASE-p14)
CVE Name: CVE-2014-0591
For general information regarding FreeBSD Security Advisories,
including descriptions of the fields above, security branches, and the
following sections, please visit
http://www.FreeBSD.org/security/.
following sections, please visit &lt;URL:http://security.FreeBSD.org/&gt;.
I. Background<co xml:id="co-backround"/>
I. Background
BIND 9 is an implementation of the Domain Name System (DNS) protocols.
The named(8) daemon is an Internet Domain Name Server.
II. Problem Description<co xml:id="co-descript"/>
II. Problem Description
Because of a defect in handling queries for NSEC3-signed zones, BIND can
crash with an "INSIST" failure in name.c when processing queries possessing
certain properties. This issue only affects authoritative nameservers with
at least one NSEC3-signed zone. Recursive-only servers are not at risk.
III. Impact<co xml:id="co-impact"/>
III. Impact
An attacker who can send a specially crafted query could cause named(8)
to crash, resulting in a denial of service.
IV. Workaround<co xml:id="co-workaround"/>
IV. Workaround
No workaround is available, but systems not running authoritative DNS service
with at least one NSEC3-signed zone using named(8) are not vulnerable.
V. Solution<co xml:id="co-solution"/>
V. Solution
Perform one of the following:
VI. Correction details<co xml:id="co-details"/>
1) Upgrade your vulnerable system to a supported FreeBSD stable or
release / security branch (releng) dated after the correction date.
2) To update your vulnerable system via a source code patch:
VII. References<co xml:id="co-ref"/></programlisting>
The following patches have been verified to apply to the applicable
FreeBSD release branches.
a) Download the relevant patch from the location below, and verify the
detached PGP signature using your PGP utility.
<calloutlist>
<callout arearefs="co-topic">
[FreeBSD 8.3, 8.4, 9.1, 9.2-RELEASE and 8.4-STABLE]
# fetch http://security.FreeBSD.org/patches/SA-14:04/bind-release.patch
# fetch http://security.FreeBSD.org/patches/SA-14:04/bind-release.patch.asc
# gpg --verify bind-release.patch.asc
[FreeBSD 9.2-STABLE]
# fetch http://security.FreeBSD.org/patches/SA-14:04/bind-stable-9.patch
# fetch http://security.FreeBSD.org/patches/SA-14:04/bind-stable-9.patch.asc
# gpg --verify bind-stable-9.patch.asc
b) Execute the following commands as root:
# cd /usr/src
# patch &lt; /path/to/patch
Recompile the operating system using buildworld and installworld as
described in &lt;URL:http://www.FreeBSD.org/handbook/makeworld.html&gt;.
Restart the applicable daemons, or reboot the system.
3) To update your vulnerable system via a binary patch:
Systems running a RELEASE version of FreeBSD on the i386 or amd64
platforms can be updated via the freebsd-update(8) utility:
# freebsd-update fetch
# freebsd-update install
VI. Correction details
The following list contains the correction revision numbers for each
affected branch.
Branch/path Revision
- -------------------------------------------------------------------------
stable/8/ r260646
releng/8.3/ r260647
releng/8.4/ r260647
stable/9/ r260646
releng/9.1/ r260647
releng/9.2/ r260647
- -------------------------------------------------------------------------
To see which files were modified by a particular revision, run the
following command, replacing NNNNNN with the revision number, on a
machine with Subversion installed:
# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base
Or visit the following URL, replacing NNNNNN with the revision number:
&lt;URL:http://svnweb.freebsd.org/base?view=revision&amp;revision=NNNNNN&gt;
VII. References
&lt;URL:https://kb.isc.org/article/AA-01078&gt;
&lt;URL:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0591&gt;
The latest revision of this advisory is available at
&lt;URL:http://security.FreeBSD.org/advisories/FreeBSD-SA-14:04.bind.asc&gt;
-----BEGIN PGP SIGNATURE-----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=OQzQ
-----END PGP SIGNATURE-----</programlisting>
<para>Jeder Sicherheitshinweis verwendet das folgende
Format:</para>
<itemizedlist>
<listitem>
<para>Jeder Sicherheitshinweis wird mit dem
<acronym>PGP</acronym>-Schlüssel des
Sicherheitsbeauftragten unterzeichnet. Der öffentliche
Schlüssel des Sicherheitsbeauftragten kann in <xref
linkend="pgpkeys"/> überprüft werden.</para>
</listitem>
<listitem>
<para>Der Name des Sicherheitshinweises beginnt immer mit
<literal>FreeBSD-SA-</literal> (für FreeBSD Security
Advisory), gefolgt vom Jahr im zweistelligen Format
(<literal>14:</literal>), gefolgt von der Anzahl von
Sicherheitshinweisen für dieses Jahr
(<literal>04.</literal>), gefolgt vom Namen der Anwendung
oder des betroffenen Subsystems (<literal>bind</literal>).
Der hier gezeigte Sicherheitshinweis ist der vierte
Hinweis für das Jahr 2014 und betrifft die Anwendung
<application>BIND</application>.</para>
</listitem>
<listitem>
<para>Das Feld <literal>Topic</literal> enthält eine
Beschreibung des Sicherheitsproblems und benennt das
betroffene Programm.</para>
</callout>
Beschreibung der Schwachstelle.</para>
</listitem>
<callout arearefs="co-category">
<listitem>
<para>Das Feld <literal>Category</literal> beschreibt den
betroffenen Systemteil. Mögliche Werte für dieses
Feld sind <literal>core</literal>, <literal>contrib</literal>
betroffenen Systemteil. Mögliche Werte für dieses Feld
sind <literal>core</literal>, <literal>contrib</literal>
oder <literal>ports</literal>. Die Kategorie
<literal>core</literal> gilt für Kernkomponenten
des &os;-Betriebssystems, die Kategorie
<literal>core</literal> gilt für Komponenten des
&os;-Betriebssystems, die Kategorie
<literal>contrib</literal> beschreibt zum Basissystem
gehörende Software Dritter beispielsweise
<application>Sendmail</application>. Die Kategorie
<literal>ports</literal> beschreibt Software, die
Teil der Ports-Sammlung ist.</para>
</callout>
gehörende Software Dritter, beispielsweise
<application>BIND</application>. Die Kategorie
<literal>ports</literal> beschreibt Software, die Teil
der Ports-Sammlung ist.</para>
</listitem>
<callout arearefs="co-module">
<listitem>
<para>Das Feld <literal>Module</literal> beschreibt die
betroffene Komponente. Im Beispiel ist
<literal>sys</literal> angegeben, das heißt
dieses Problem betrifft eine Komponente, die vom
Kernel benutzt wird.</para>
</callout>
betroffene Komponente. Im diesem Beispiel ist das
<literal>bind</literal>-Modul betroffen, dass heißt
dieses Problem betrifft eine Anwendung aus dem
Betriebssystem.</para>
</listitem>
<callout arearefs="co-announce">
<listitem>
<para>Das Feld <literal>Announced</literal> gibt den
Zeitpunkt der Bekanntgabe des Sicherheitshinweises
an. Damit existiert das Sicherheitsproblem,
ist vom Sicherheits-Team bestätigt worden
und eine entsprechende Korrektur wurde in das
Quellcode-Repository von &os; gestellt.</para>
</callout>
an. Das bedeutet, dass das Sicherheitsteam das Problem
bestätigt hat und das eine entsprechende Korrektur bereits
im &os; Quellcode-Repository zur Verfügung steht .</para>
</listitem>
<callout arearefs="co-credit">
<listitem>
<para>Das Feld <literal>Credits</literal> gibt die Person
oder Organisation an, die das Sicherheitsproblem
bemerkte und gemeldet hat.</para>
</callout>
bemerkt und gemeldet hat.</para>
</listitem>
<callout arearefs="co-affects">
<para>Welche &os;-Releases betroffen sind, ist im Feld
<literal>Affects</literal> angegeben. Die Version einer
Datei, die zum Kernel gehört, können Sie
schnell mit &man.ident.1; ermitteln. Bei Ports
ist die Versionsnummer angegeben, die Sie im Verzeichnis
<filename>/var/db/pkg</filename> finden.
Wenn Sie Ihr System nicht täglich aktualisieren,
ist Ihr System wahrscheinlich betroffen.</para>
</callout>
<listitem>
<para>Das Feld <literal>Affects</literal> listet die
&os;-Releases auf, die von dem Problem betroffen
sind.</para>
</listitem>
<callout arearefs="co-corrected">
<para>Wann das Problem in welchem Release behoben wurde,
steht im Feld <literal>Corrected</literal>.</para>
</callout>
<listitem>
<para>Das Feld <literal>Corrected</literal> zeigt an,
wann das Problem in welchem Release behoben wurde.</para>
</listitem>
<callout arearefs="co-cve">
<listitem>
<para>Reserviert für Informationen, über die
in der <link xlink:href="http://cve.mitre.org">Common
Vulnerabilities Database</link> nach Sicherheitslücken
auf <link xlink:href="http://cve.mitre.org">
cve.mitre.org</link> nach Sicherheitslücken
gesucht werden kann.</para>
</callout>
</listitem>
<callout arearefs="co-backround">
<listitem>
<para>Im Feld <literal>Background</literal> wird
das betroffene Werkzeug beschrieben. Meist finden Sie
hier warum das Werkzeug Bestandteil von &os; ist,
wofür es benutzt wird und eine kurze
Darstellung der Herkunft des Werkzeugs.</para>
</callout>
das betroffene Modul beschrieben.</para>
</listitem>
<callout arearefs="co-descript">
<para>Im Feld <literal>Problem Description</literal> befindet
sich eine genaue Darstellung des Sicherheitsproblems.
Hier wird fehlerhafter Code beschrieben oder geschildert,
wie ein Werkzeug ausgenutzt wird.</para>
</callout>
<listitem>
<para>Im Feld <literal>Problem Description</literal> wird
das Sicherheitsproblem beschrieben. Hier wird
fehlerhafter Code beschrieben oder geschildert,
wie ein Werkzeug ausgenutzt werden könnte.</para>
</listitem>
<callout arearefs="co-impact">
<listitem>
<para>Das Feld <literal>Impact</literal> beschreibt die
Auswirkungen des Sicherheitsproblems auf ein System,
beispielsweise erweiterte Rechte oder gar
Superuser-Rechte für normale Benutzer.</para>
</callout>
Auswirkungen des Sicherheitsproblems auf ein
System.</para>
</listitem>
<callout arearefs="co-workaround">
<listitem>
<para>Im Feld <literal>Workaround</literal> wird
eine Umgehung des Sicherheitsproblems beschrieben.
Die Umgehung ist für Administratoren gedacht,
die ihr System aus Zeitnot, Netzwerk-technischen oder
anderen Gründen nicht aktualisieren können.
Nehmen Sie Sicherheitsprobleme ernst: Auf einem
betroffenen System sollte das Problem entweder behoben
oder, wie hier beschrieben, umgangen werden.</para>
</callout>
die das System aus Zeitnot, Netzwerk-technischen oder
anderen Gründen nicht aktualisieren können.</para>
</listitem>
<callout arearefs="co-solution">
<para>Im Feld <literal>Solution</literal> enthält eine
<listitem>
<para>Das Feld <literal>Solution</literal> enthält eine
getestete Schritt-für-Schritt Anleitung, die das
Sicherheitsproblem behebt.</para>
</callout>
</listitem>
<callout arearefs="co-details">
<listitem>
<para>Das Feld <literal>Correction Details</literal>
enthält die <application>Subversion</application>-Tags
der betroffenen Dateien zusammen mit zugehörigen
Revisionsnummern.</para>
</callout>
Revisionsnummern, in denen das Problem behoben
wurde.</para>
</listitem>
<callout arearefs="co-ref">
<listitem>
<para>Im Feld <literal>References</literal> finden sich
Verweise auf weitere Informationsquellen. Dies können
URLs zu Webseiten, Bücher, Mailinglisten und Newsgroups
sein.</para>
</callout>
</calloutlist>
Verweise auf weitere Informationsquellen.</para>
</listitem>
</itemizedlist>
</sect2>
</sect1>