]> git.ipfire.org Git - ipfire-2.x.git/commit
krb5: Update to version 1.21.2
authorAdolf Belka <adolf.belka@ipfire.org>
Sun, 27 Aug 2023 13:43:10 +0000 (15:43 +0200)
committerMichael Tremer <michael.tremer@ipfire.org>
Tue, 29 Aug 2023 09:54:23 +0000 (09:54 +0000)
commita1e625a2b9aec45dae20bb27f01790a374680a1a
tree8a0661c2a7e964d256327fc1c58c5bfd99271db1
parent3bf3eac7adfb87022164b79da14b7a13837ec129
krb5: Update to version 1.21.2

- Update from version 1.20.1 to 1.21.2
- Update of rootfile
- Changelog
Major changes in 1.21.2 (2023-08-14)
This is a bug fix release.
* Fix double-free in KDC TGS processing [CVE-2023-39975].
Changes by ticket ID
9101    Fix double-free in KDC TGS processing
Major changes in 1.21.1 (2023-07-10)
This is a bug fix release.
* Fix potential uninitialized pointer free in kadm5 XDR parsing
  [CVE-2023-36054].
Changes by ticket ID
9099    Ensure array count consistency in kadm5 RPC
Major changes in 1.21 (2023-06-05)
User experience:
* Added a credential cache type providing compatibility with the macOS
  11 native credential cache.
Developer experience:
* libkadm5 will use the provided krb5_context object to read
  configuration values, instead of creating its own.
* Added an interface to retrieve the ticket session key from a GSS
  context.
Protocol evolution:
* The KDC will no longer issue tickets with RC4 or triple-DES session
  keys unless explicitly configured with the new allow_rc4 or
  allow_des3 variables respectively.
* The KDC will assume that all services can handle aes256-sha1 session
  keys unless the service principal has a session_enctypes string
  attribute.
* Support for PAC full KDC checksums has been added to mitigate an
  S4U2Proxy privilege escalation attack.
* The PKINIT client will advertise a more modern set of supported CMS
  algorithms.
Code quality:
* Removed unused code in libkrb5, libkrb5support, and the PKINIT
  module.
* Modernized the KDC code for processing TGS requests, the code for
  encrypting and decrypting key data, the PAC handling code, and the
  GSS library packet parsing and composition code.
* Improved the test framework's detection of memory errors in daemon
  processes when used with asan.
Changes by ticket ID
9052    Support macOS 11 native credential cache
9053    Make kprop work for dump files larger than 4GB
9054    Replace macros with typedefs in gssrpc types.h
9055    Use SHA-256 instead of SHA-1 for PKINIT CMS digest
9057    Omit LDFLAGS from krb5-config --libs output
9058    Add configure variable for default PKCS#11 module
9059    Use context profile for libkadm5 configuration
9066    Set reasonable supportedCMSTypes in PKINIT
9069    Update error checking for OpenSSL CMS_verify
9071    Add and use ts_interval() helper
9072    Avoid small read overrun in UTF8 normalization
9076    Use memmove() in Unicode functions
9077    Fix aclocal.m4 syntax error for autoconf 2.72
9078    Fix profile crash on memory exhaustion
9079    Fix preauth crash on memory exhaustion
9080    Fix gic_keytab crash on memory exhaustion
9082    Fix policy DB fallback error handling
9083    Fix kpropd crash with unrecognized option
9084    Add PAC full checksums
9085    Fix read overruns in SPNEGO parsing
9086    Fix possible double-free during KDB creation
9087    Fix meridian type in getdate.y
9088    Use control flow guard flag in Windows builds
9089    Add pac_privsvr_enctype string attribute
9090    Convey realm names to certauth modules
9091    Add GSS_C_INQ_ODBC_SESSION_KEY
9092    Fix maintainer-mode build for binutils 2.37
9093    Add PA-REDHAT-PASSKEY padata type

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
config/rootfiles/common/krb5
lfs/krb5