Двойное освобождение памяти в Kerberos KDC

Дата публикации:
17.03.2011
Дата изменения:
17.03.2011
Всего просмотров:
1708
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2011-0284
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Kerberos 5.x
Уязвимые версии: Kerberos krb5-1.7 и более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

Уязвимость существует из-за ошибки в функции prepare_error_as() в файле src/kdc/do_as_req.c при обработке AS-REQ запроса. Удаленный пользователь может с помощью специально сформированных AS-REQ запросов спровоцировать двойное освобождение памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы был включен функционал Public Key Cryptography for Initial Authentication (PKINIT).

URL производителя: web.mit.edu/kerberos/www/

Решение: Установите исправление с сайта производителя.

Исправление доступно по адресу:
http://web.mit.edu/kerberos/advisories/2011-003-patch.txt
http://web.mit.edu/kerberos/advisories/2011-003-patch.txt.asc


Ссылки: http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2011-003.txt
или введите имя

CAPTCHA