Удаленное выполнение произвольного кода в Kerberos 5

Дата публикации:
01.09.2004
Дата изменения:
17.10.2006
Всего просмотров:
1355
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Kerberos 5 Key Distribution Center (KDC) 1.3.4 и более ранние версии

Описание: Несколько уязвимостей двойного освобождения памяти обнаружено в Kerberos 5 Key Distribution Center (KDC). Удаленный пользователь может выполнить произвольный код и скомпрометировать Kerberos домен.

Уязвимость обнаружена в ASN.1 функции декодирования. [CVE: CAN-2004-0642]. Некоторые библиотечные функции, которые получают ошибку из ASN.1 декодера могут освободить не нулевой указатель.

Также сообщается, что функция krb5_rd_cred() освобождает только что освобожденный буфер, возвращенный функцией decode_krb5_enc_cred_part() [CVE: CAN-2004-0643].

Патч, описанный в версии 1.2.8, который отключает krb4 cross-realm аутентификацию в krb524d, содержит уязвимость двойного освобождения памяти [CVE: CAN-2004-0772].

URL производителя:http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-002-dblfree.txt

Решение:Установите соответствующее обновление (см. источник сообщения).

Ссылки: http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-002-dblfree.txt

или введите имя

CAPTCHA