Удаленное переполнение буфера в Heimdal k5admind

Дата публикации:
07.05.2004
Всего просмотров:
926
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Heimdal k5admind 0.6.1 и более ранние версии

Описание: Переполнение динамической памяти обнаружено в Heimdal k5admind. Удаленный пользователь может выполнить произвольный код на целевой системе.

Уязвимость обнаружена в k5admind(8) Kerberos Key Distribution Center (KDC) интерфейсе в обработке Kerberos 4 административных запросов. Удаленный пользователь может представить значение длины фрейма меньше двух байт, чтобы заставить целевую службу скопировать произвольное количество данных в маленький буфер в динамической памяти.

Уязвимы только системы, которые скомпилированы с поддержкой Kerberos 4.

URL производителя:http://www.pdc.kth.se/heimdal/

Решение:По сообщением, исправление доступно (однако на сайте производителя пока нет обновленной версии). Рекомендуется отключить поддержку Kerberos 4 в программе.

Ссылки: dvisory: Heimdal kadmind version4 remote heap overflow

или введите имя

CAPTCHA