svn commit: r48783 - head/de_DE.ISO8859-1/books/handbook/security
Bjoern Heidotting
bhd at FreeBSD.org
Sat May 7 12:15:14 UTC 2016
Author: bhd
Date: Sat May 7 12:15:13 2016
New Revision: 48783
URL: https://svnweb.freebsd.org/changeset/doc/48783
Log:
Update to r44311:
Update example Security Advisory and its descriptions.
Reviewed by: bcr
Differential Revision: https://reviews.freebsd.org/D6258
Modified:
head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sat May 7 11:10:14 2016 (r48782)
+++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sat May 7 12:15:13 2016 (r48783)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
- basiert auf: r44302
+ basiert auf: r44311
-->
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
<info><title>Sicherheit</title>
@@ -3402,177 +3402,280 @@ You are advised to update or deinstall t
<sect2>
<title>Wie sieht ein Sicherheitshinweis aus?</title>
- <para>&os; Sicherheitshinweise haben das folgende Format:</para>
+ <para>Hier ist ein Beispiel für einen &os;
+ Sicherheitshinweis:</para>
<programlisting>=============================================================================
-FreeBSD-SA-XX:XX.UTIL Security Advisory
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+=============================================================================
+FreeBSD-SA-14:04.bind Security Advisory
The FreeBSD Project
-Topic: denial of service due to some problem<co xml:id="co-topic"/>
+Topic: BIND remote denial of service vulnerability
-Category: core<co xml:id="co-category"/>
-Module: sys<co xml:id="co-module"/>
-Announced: 2003-09-23<co xml:id="co-announce"/>
-Credits: Person<co xml:id="co-credit"/>
-Affects: All releases of &os;<co xml:id="co-affects"/>
- &os; 4-STABLE prior to the correction date
-Corrected: 2003-09-23 16:42:59 UTC (RELENG_4, 4.9-PRERELEASE)
- 2003-09-23 20:08:42 UTC (RELENG_5_1, 5.1-RELEASE-p6)
- 2003-09-23 20:07:06 UTC (RELENG_5_0, 5.0-RELEASE-p15)
- 2003-09-23 16:44:58 UTC (RELENG_4_8, 4.8-RELEASE-p8)
- 2003-09-23 16:47:34 UTC (RELENG_4_7, 4.7-RELEASE-p18)
- 2003-09-23 16:49:46 UTC (RELENG_4_6, 4.6-RELEASE-p21)
- 2003-09-23 16:51:24 UTC (RELENG_4_5, 4.5-RELEASE-p33)
- 2003-09-23 16:52:45 UTC (RELENG_4_4, 4.4-RELEASE-p43)
- 2003-09-23 16:54:39 UTC (RELENG_4_3, 4.3-RELEASE-p39)<co xml:id="co-corrected"/>
-<acronym>CVE</acronym> Name: CVE-XXXX-XXXX<co xml:id="co-cve"/>
+Category: contrib
+Module: bind
+Announced: 2014-01-14
+Credits: ISC
+Affects: FreeBSD 8.x and FreeBSD 9.x
+Corrected: 2014-01-14 19:38:37 UTC (stable/9, 9.2-STABLE)
+ 2014-01-14 19:42:28 UTC (releng/9.2, 9.2-RELEASE-p3)
+ 2014-01-14 19:42:28 UTC (releng/9.1, 9.1-RELEASE-p10)
+ 2014-01-14 19:38:37 UTC (stable/8, 8.4-STABLE)
+ 2014-01-14 19:42:28 UTC (releng/8.4, 8.4-RELEASE-p7)
+ 2014-01-14 19:42:28 UTC (releng/8.3, 8.3-RELEASE-p14)
+CVE Name: CVE-2014-0591
For general information regarding FreeBSD Security Advisories,
including descriptions of the fields above, security branches, and the
-following sections, please visit
-http://www.FreeBSD.org/security/.
+following sections, please visit <URL:http://security.FreeBSD.org/>.
+
+I. Background
+
+BIND 9 is an implementation of the Domain Name System (DNS) protocols.
+The named(8) daemon is an Internet Domain Name Server.
+
+II. Problem Description
+
+Because of a defect in handling queries for NSEC3-signed zones, BIND can
+crash with an "INSIST" failure in name.c when processing queries possessing
+certain properties. This issue only affects authoritative nameservers with
+at least one NSEC3-signed zone. Recursive-only servers are not at risk.
+
+III. Impact
+
+An attacker who can send a specially crafted query could cause named(8)
+to crash, resulting in a denial of service.
+
+IV. Workaround
+
+No workaround is available, but systems not running authoritative DNS service
+with at least one NSEC3-signed zone using named(8) are not vulnerable.
+
+V. Solution
+
+Perform one of the following:
+
+1) Upgrade your vulnerable system to a supported FreeBSD stable or
+release / security branch (releng) dated after the correction date.
+
+2) To update your vulnerable system via a source code patch:
+
+The following patches have been verified to apply to the applicable
+FreeBSD release branches.
+
+a) Download the relevant patch from the location below, and verify the
+detached PGP signature using your PGP utility.
+
+[FreeBSD 8.3, 8.4, 9.1, 9.2-RELEASE and 8.4-STABLE]
+# fetch http://security.FreeBSD.org/patches/SA-14:04/bind-release.patch
+# fetch http://security.FreeBSD.org/patches/SA-14:04/bind-release.patch.asc
+# gpg --verify bind-release.patch.asc
-I. Background<co xml:id="co-backround"/>
+[FreeBSD 9.2-STABLE]
+# fetch http://security.FreeBSD.org/patches/SA-14:04/bind-stable-9.patch
+# fetch http://security.FreeBSD.org/patches/SA-14:04/bind-stable-9.patch.asc
+# gpg --verify bind-stable-9.patch.asc
+b) Execute the following commands as root:
-II. Problem Description<co xml:id="co-descript"/>
+# cd /usr/src
+# patch < /path/to/patch
+Recompile the operating system using buildworld and installworld as
+described in <URL:http://www.FreeBSD.org/handbook/makeworld.html>.
-III. Impact<co xml:id="co-impact"/>
+Restart the applicable daemons, or reboot the system.
+3) To update your vulnerable system via a binary patch:
-IV. Workaround<co xml:id="co-workaround"/>
+Systems running a RELEASE version of FreeBSD on the i386 or amd64
+platforms can be updated via the freebsd-update(8) utility:
+# freebsd-update fetch
+# freebsd-update install
-V. Solution<co xml:id="co-solution"/>
+VI. Correction details
+The following list contains the correction revision numbers for each
+affected branch.
-VI. Correction details<co xml:id="co-details"/>
+Branch/path Revision
+- -------------------------------------------------------------------------
+stable/8/ r260646
+releng/8.3/ r260647
+releng/8.4/ r260647
+stable/9/ r260646
+releng/9.1/ r260647
+releng/9.2/ r260647
+- -------------------------------------------------------------------------
+To see which files were modified by a particular revision, run the
+following command, replacing NNNNNN with the revision number, on a
+machine with Subversion installed:
-VII. References<co xml:id="co-ref"/></programlisting>
+# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base
+Or visit the following URL, replacing NNNNNN with the revision number:
- <calloutlist>
- <callout arearefs="co-topic">
+<URL:http://svnweb.freebsd.org/base?view=revision&revision=NNNNNN>
+
+VII. References
+
+<URL:https://kb.isc.org/article/AA-01078>
+
+<URL:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0591>
+
+The latest revision of this advisory is available at
+<URL:http://security.FreeBSD.org/advisories/FreeBSD-SA-14:04.bind.asc>
+-----BEGIN PGP SIGNATURE-----
+
+iQIcBAEBCgAGBQJS1ZTYAAoJEO1n7NZdz2rnOvQP/2/68/s9Cu35PmqNtSZVVxVG
+ZSQP5EGWx/lramNf9566iKxOrLRMq/h3XWcC4goVd+gZFrvITJSVOWSa7ntDQ7TO
+XcinfRZ/iyiJbs/Rg2wLHc/t5oVSyeouyccqODYFbOwOlk35JjOTMUG1YcX+Zasg
+ax8RV+7Zt1QSBkMlOz/myBLXUjlTZ3Xg2FXVsfFQW5/g2CjuHpRSFx1bVNX6ysoG
+9DT58EQcYxIS8WfkHRbbXKh9I1nSfZ7/Hky/kTafRdRMrjAgbqFgHkYTYsBZeav5
+fYWKGQRJulYfeZQ90yMTvlpF42DjCC3uJYamJnwDIu8OhS1WRBI8fQfr9DRzmRua
+OK3BK9hUiScDZOJB6OqeVzUTfe7MAA4/UwrDtTYQ+PqAenv1PK8DZqwXyxA9ThHb
+zKO3OwuKOVHJnKvpOcr+eNwo7jbnHlis0oBksj/mrq2P9m2ueF9gzCiq5Ri5Syag
+Wssb1HUoMGwqU0roS8+pRpNC8YgsWpsttvUWSZ8u6Vj/FLeHpiV3mYXPVMaKRhVm
+067BA2uj4Th1JKtGleox+Em0R7OFbCc/9aWC67wiqI6KRyit9pYiF3npph+7D5Eq
+7zPsUdDd+qc+UTiLp3liCRp5w6484wWdhZO6wRtmUgxGjNkxFoNnX8CitzF8AaqO
+UWWemqWuz3lAZuORQ9KX
+=OQzQ
+-----END PGP SIGNATURE-----</programlisting>
+
+ <para>Jeder Sicherheitshinweis verwendet das folgende
+ Format:</para>
+
+ <itemizedlist>
+ <listitem>
+ <para>Jeder Sicherheitshinweis wird mit dem
+ <acronym>PGP</acronym>-Schlüssel des
+ Sicherheitsbeauftragten unterzeichnet. Der öffentliche
+ Schlüssel des Sicherheitsbeauftragten kann in <xref
+ linkend="pgpkeys"/> überprüft werden.</para>
+ </listitem>
+
+ <listitem>
+ <para>Der Name des Sicherheitshinweises beginnt immer mit
+ <literal>FreeBSD-SA-</literal> (für FreeBSD Security
+ Advisory), gefolgt vom Jahr im zweistelligen Format
+ (<literal>14:</literal>), gefolgt von der Anzahl von
+ Sicherheitshinweisen für dieses Jahr
+ (<literal>04.</literal>), gefolgt vom Namen der Anwendung
+ oder des betroffenen Subsystems (<literal>bind</literal>).
+ Der hier gezeigte Sicherheitshinweis ist der vierte
+ Hinweis für das Jahr 2014 und betrifft die Anwendung
+ <application>BIND</application>.</para>
+ </listitem>
+
+ <listitem>
<para>Das Feld <literal>Topic</literal> enthält eine
- Beschreibung des Sicherheitsproblems und benennt das
- betroffene Programm.</para>
- </callout>
+ Beschreibung der Schwachstelle.</para>
+ </listitem>
- <callout arearefs="co-category">
+ <listitem>
<para>Das Feld <literal>Category</literal> beschreibt den
- betroffenen Systemteil. Mögliche Werte für dieses
- Feld sind <literal>core</literal>, <literal>contrib</literal>
+ betroffenen Systemteil. Mögliche Werte für dieses Feld
+ sind <literal>core</literal>, <literal>contrib</literal>
oder <literal>ports</literal>. Die Kategorie
- <literal>core</literal> gilt für Kernkomponenten
- des &os;-Betriebssystems, die Kategorie
+ <literal>core</literal> gilt für Komponenten des
+ &os;-Betriebssystems, die Kategorie
<literal>contrib</literal> beschreibt zum Basissystem
- gehörende Software Dritter beispielsweise
- <application>Sendmail</application>. Die Kategorie
- <literal>ports</literal> beschreibt Software, die
- Teil der Ports-Sammlung ist.</para>
- </callout>
+ gehörende Software Dritter, beispielsweise
+ <application>BIND</application>. Die Kategorie
+ <literal>ports</literal> beschreibt Software, die Teil
+ der Ports-Sammlung ist.</para>
+ </listitem>
- <callout arearefs="co-module">
+ <listitem>
<para>Das Feld <literal>Module</literal> beschreibt die
- betroffene Komponente. Im Beispiel ist
- <literal>sys</literal> angegeben, das heißt
- dieses Problem betrifft eine Komponente, die vom
- Kernel benutzt wird.</para>
- </callout>
+ betroffene Komponente. Im diesem Beispiel ist das
+ <literal>bind</literal>-Modul betroffen, dass heißt
+ dieses Problem betrifft eine Anwendung aus dem
+ Betriebssystem.</para>
+ </listitem>
- <callout arearefs="co-announce">
+ <listitem>
<para>Das Feld <literal>Announced</literal> gibt den
Zeitpunkt der Bekanntgabe des Sicherheitshinweises
- an. Damit existiert das Sicherheitsproblem,
- ist vom Sicherheits-Team bestätigt worden
- und eine entsprechende Korrektur wurde in das
- Quellcode-Repository von &os; gestellt.</para>
- </callout>
+ an. Das bedeutet, dass das Sicherheitsteam das Problem
+ bestätigt hat und das eine entsprechende Korrektur bereits
+ im &os; Quellcode-Repository zur Verfügung steht .</para>
+ </listitem>
- <callout arearefs="co-credit">
+ <listitem>
<para>Das Feld <literal>Credits</literal> gibt die Person
oder Organisation an, die das Sicherheitsproblem
- bemerkte und gemeldet hat.</para>
- </callout>
+ bemerkt und gemeldet hat.</para>
+ </listitem>
- <callout arearefs="co-affects">
- <para>Welche &os;-Releases betroffen sind, ist im Feld
- <literal>Affects</literal> angegeben. Die Version einer
- Datei, die zum Kernel gehört, können Sie
- schnell mit &man.ident.1; ermitteln. Bei Ports
- ist die Versionsnummer angegeben, die Sie im Verzeichnis
- <filename>/var/db/pkg</filename> finden.
- Wenn Sie Ihr System nicht täglich aktualisieren,
- ist Ihr System wahrscheinlich betroffen.</para>
- </callout>
-
- <callout arearefs="co-corrected">
- <para>Wann das Problem in welchem Release behoben wurde,
- steht im Feld <literal>Corrected</literal>.</para>
- </callout>
+ <listitem>
+ <para>Das Feld <literal>Affects</literal> listet die
+ &os;-Releases auf, die von dem Problem betroffen
+ sind.</para>
+ </listitem>
+
+ <listitem>
+ <para>Das Feld <literal>Corrected</literal> zeigt an,
+ wann das Problem in welchem Release behoben wurde.</para>
+ </listitem>
- <callout arearefs="co-cve">
+ <listitem>
<para>Reserviert für Informationen, über die
- in der <link xlink:href="http://cve.mitre.org">Common
- Vulnerabilities Database</link> nach Sicherheitslücken
+ auf <link xlink:href="http://cve.mitre.org">
+ cve.mitre.org</link> nach Sicherheitslücken
gesucht werden kann.</para>
- </callout>
+ </listitem>
- <callout arearefs="co-backround">
+ <listitem>
<para>Im Feld <literal>Background</literal> wird
- das betroffene Werkzeug beschrieben. Meist finden Sie
- hier warum das Werkzeug Bestandteil von &os; ist,
- wofür es benutzt wird und eine kurze
- Darstellung der Herkunft des Werkzeugs.</para>
- </callout>
-
- <callout arearefs="co-descript">
- <para>Im Feld <literal>Problem Description</literal> befindet
- sich eine genaue Darstellung des Sicherheitsproblems.
- Hier wird fehlerhafter Code beschrieben oder geschildert,
- wie ein Werkzeug ausgenutzt wird.</para>
- </callout>
+ das betroffene Modul beschrieben.</para>
+ </listitem>
+
+ <listitem>
+ <para>Im Feld <literal>Problem Description</literal> wird
+ das Sicherheitsproblem beschrieben. Hier wird
+ fehlerhafter Code beschrieben oder geschildert,
+ wie ein Werkzeug ausgenutzt werden könnte.</para>
+ </listitem>
- <callout arearefs="co-impact">
+ <listitem>
<para>Das Feld <literal>Impact</literal> beschreibt die
- Auswirkungen des Sicherheitsproblems auf ein System,
- beispielsweise erweiterte Rechte oder gar
- Superuser-Rechte für normale Benutzer.</para>
- </callout>
+ Auswirkungen des Sicherheitsproblems auf ein
+ System.</para>
+ </listitem>
- <callout arearefs="co-workaround">
+ <listitem>
<para>Im Feld <literal>Workaround</literal> wird
eine Umgehung des Sicherheitsproblems beschrieben.
Die Umgehung ist für Administratoren gedacht,
- die ihr System aus Zeitnot, Netzwerk-technischen oder
- anderen Gründen nicht aktualisieren können.
- Nehmen Sie Sicherheitsprobleme ernst: Auf einem
- betroffenen System sollte das Problem entweder behoben
- oder, wie hier beschrieben, umgangen werden.</para>
- </callout>
+ die das System aus Zeitnot, Netzwerk-technischen oder
+ anderen Gründen nicht aktualisieren können.</para>
+ </listitem>
- <callout arearefs="co-solution">
- <para>Im Feld <literal>Solution</literal> enthält eine
+ <listitem>
+ <para>Das Feld <literal>Solution</literal> enthält eine
getestete Schritt-für-Schritt Anleitung, die das
Sicherheitsproblem behebt.</para>
- </callout>
+ </listitem>
- <callout arearefs="co-details">
+ <listitem>
<para>Das Feld <literal>Correction Details</literal>
enthält die <application>Subversion</application>-Tags
der betroffenen Dateien zusammen mit zugehörigen
- Revisionsnummern.</para>
- </callout>
+ Revisionsnummern, in denen das Problem behoben
+ wurde.</para>
+ </listitem>
- <callout arearefs="co-ref">
+ <listitem>
<para>Im Feld <literal>References</literal> finden sich
- Verweise auf weitere Informationsquellen. Dies können
- URLs zu Webseiten, Bücher, Mailinglisten und Newsgroups
- sein.</para>
- </callout>
- </calloutlist>
+ Verweise auf weitere Informationsquellen.</para>
+ </listitem>
+ </itemizedlist>
</sect2>
</sect1>
More information about the svn-doc-head
mailing list