Отказ в обслуживнаии и выполнение произвольного кода в Kerberos

Дата публикации:
14.07.2005
Дата изменения:
29.10.2009
Всего просмотров:
1031
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-1174
CVE-2005-1175
CVE-2005-1689
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Kerberos 5.x
Уязвимые версии: krb5-1.4.1 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Двойное освобождение памяти обнаружено в функции krb5_recvauth(). Удаленный пользователь может выполнить произвольный код на целевой системе.

2. Уязвимость в реализации центра распределения ключей позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Удаленный пользователь может послать KDC специально сформированные TCP пакеты, освободить случайную область памяти и вызвать отказ в обслуживании.

3. Удаленный пользователь может послать специально сформированные TCP или UDP пакеты и вызвать однобайтовое (single-byte) переполнение кучи. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость обнаружена в файлах kdc/do_as_req.c' и 'kdc/do_tgs_req.c'

URL производителей: web.mit.edu

Решение: Установите последнюю версию (krb5-1.4.2) от производителя.

Журнал изменений:

29.10.2009
Незначительные изменения.

Ссылки: double-free in krb5_recvauth
buffer overflow, heap corruption in KDC
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2005-003-recvauth.txt
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2005-002-kdc.txt
http://www.kb.cert.org/vuls/id/885830
http://www.kb.cert.org/vuls/id/623332
http://www.kb.cert.org/vuls/id/259798

или введите имя

CAPTCHA