| Дата публикации: | 01.09.2004 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1708 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
|
Уязвимые версии: Kerberos 5 Key Distribution Center (KDC) 1.3.4 и более ранние версии
Описание: Несколько уязвимостей двойного освобождения памяти обнаружено в Kerberos 5 Key Distribution Center (KDC). Удаленный пользователь может выполнить произвольный код и скомпрометировать Kerberos домен. Уязвимость обнаружена в ASN.1 функции декодирования. [CVE: CAN-2004-0642]. Некоторые библиотечные функции, которые получают ошибку из ASN.1 декодера могут освободить не нулевой указатель. Также сообщается, что функция krb5_rd_cred() освобождает только что освобожденный буфер, возвращенный функцией decode_krb5_enc_cred_part() [CVE: CAN-2004-0643]. Патч, описанный в версии 1.2.8, который отключает krb4 cross-realm аутентификацию в krb524d, содержит уязвимость двойного освобождения памяти [CVE: CAN-2004-0772]. URL производителя:http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-002-dblfree.txt Решение:Установите соответствующее обновление (см. источник сообщения). |
|
| Ссылки: | http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-002-dblfree.txt |