| Дата публикации: | 09.04.2007 |
| Всего просмотров: | 2633 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2007-0956 CVE-2007-0957 CVE-2007-1216 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Обход ограничений безопасности Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Kerberos 5.x |
| Уязвимые версии: Kerberos krb5-1.6, возможно другие версии.
Описание: 1. Уязвимость существует из-за ошибки в MIT krb5 telnet демоне (telnetd) при обработке имени пользователя. Злоумышленник может войти в систему от имени произвольного пользователя с помощью специально сформированного имени пользователя, начинающегося с "-e". 2. Уязвимость существует из-за ошибки проверки границ данных в функции "krb5_klog_syslog()" в библиотеках kadm5, используемой KDC, kadmind и других. Удаленный авторизованный пользователь может с помощью слишком длинной строки вызвать переполнение стека и выполнить произвольный код на целевой системе. 3. Ошибка двойного освобождения памяти обнаружена в функции "kg_unseal_v1()" в библиотеке MIT krb5 GSS-API, используемой kadmind. Удаленный авторизованный пользователь может выполнить произвольный код на целевой системе. URL производителя: web.mit.edu/kerberos/www/ Решение: Установите исправление с сайта производителя.
http://web.mit.edu/kerberos/advisories/2007-001-patch.txt |
|
| Ссылки: |
MIT krb5 Security Advisory 2007-001 MIT krb5 Security Advisory 2007-002 MIT krb5 Security Advisory 2007-003 Multiple Vendor Kerberos kadmind Buffer Overflow Vulnerability |