Выполнение произвольного кода в Kerberos 5 в библиотеке libkadm5srv

Дата публикации:31.12.2004
Всего просмотров:1128
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: krb5-1.3.5 и более ранние версии

Описание:
Обнаружено переполнение буфера в Kerberos 5 в административной библиотеке libkadm5srv при обработке истории паролей. Удаленный пользователь может выполнить произвольный код на уязвимом KDC хосте.

Уязвимость обнаружена в функции add_to_history() файла 'src/lib/kadm5/srv/svr_principal.c'. При определенной политике безопасности паролей злоумышленник может выполнить произвольный код на KDC (Key Distribution Center) хосте.

URL производителя: http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2004-004-pwhist.txt

Решение: Установите патч
http://www.mozilla.org/products/mozilla1.x/ http://web.mit.edu/kerberos/advisories/2004-004-patch_1.3.5.txt

Ссылки: Kerberos libkadm5srv Heap Overflow in Processing Password History May Let Remote Users Execute Arbitrary Code