Дата публикации: | 01.09.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1599 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Kerberos 5 Key Distribution Center (KDC) 1.3.4 и более ранние версии
Описание: Несколько уязвимостей двойного освобождения памяти обнаружено в Kerberos 5 Key Distribution Center (KDC). Удаленный пользователь может выполнить произвольный код и скомпрометировать Kerberos домен. Уязвимость обнаружена в ASN.1 функции декодирования. [CVE: CAN-2004-0642]. Некоторые библиотечные функции, которые получают ошибку из ASN.1 декодера могут освободить не нулевой указатель. Также сообщается, что функция krb5_rd_cred() освобождает только что освобожденный буфер, возвращенный функцией decode_krb5_enc_cred_part() [CVE: CAN-2004-0643]. Патч, описанный в версии 1.2.8, который отключает krb4 cross-realm аутентификацию в krb524d, содержит уязвимость двойного освобождения памяти [CVE: CAN-2004-0772]. URL производителя:http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-002-dblfree.txt Решение:Установите соответствующее обновление (см. источник сообщения). |
|
Ссылки: | http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-002-dblfree.txt |