| Дата публикации: | 05.10.2004 |
| Всего просмотров: | 1445 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Kerberos 5 Key Distribution Center (KDC) 1.3.4 и более ранние версии
Описание: Несколько уязвимостей двойного освобождения памяти обнаружено в Kerberos 5 Key Distribution Center (KDC). Удаленный пользователь может выполнить произвольный код и скомпрометировать Kerberos домен. Уязвимость обнаружено в функции ASN.1 декодирования. ASN.1 декодеры могут освобождать память не обнуляя соответствующие указатели. [CVE: CAN-2004-0642]. В результате, некоторые библиотечные функции, которые получают ошибку из ASN.1 декодера, могут освободить не нулевой указатель. Также сообщается, что krb5_rd_cred() в версиях до 1.3.2 освобождают только что очищенный буфер, возвращенный функцией decode_krb5_enc_cred_part(), когда возвращено сообщение об ошибке [CVE: CAN-2004-0643]. Также сообщается, что патч, который отключает krb4 cross-realm авторизацию, содержит уязвимость двойного освобождения памяти [CVE: CAN-2004-0772]. URL производителя: http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-002-dblfree.txt Решение:Установите соответствующее обновление. |