Дата публикации: | 09.04.2007 |
Всего просмотров: | 2588 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-0956 CVE-2007-0957 CVE-2007-1216 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Kerberos 5.x |
Уязвимые версии: Kerberos krb5-1.6, возможно другие версии.
Описание: 1. Уязвимость существует из-за ошибки в MIT krb5 telnet демоне (telnetd) при обработке имени пользователя. Злоумышленник может войти в систему от имени произвольного пользователя с помощью специально сформированного имени пользователя, начинающегося с "-e". 2. Уязвимость существует из-за ошибки проверки границ данных в функции "krb5_klog_syslog()" в библиотеках kadm5, используемой KDC, kadmind и других. Удаленный авторизованный пользователь может с помощью слишком длинной строки вызвать переполнение стека и выполнить произвольный код на целевой системе. 3. Ошибка двойного освобождения памяти обнаружена в функции "kg_unseal_v1()" в библиотеке MIT krb5 GSS-API, используемой kadmind. Удаленный авторизованный пользователь может выполнить произвольный код на целевой системе. URL производителя: web.mit.edu/kerberos/www/ Решение: Установите исправление с сайта производителя.
http://web.mit.edu/kerberos/advisories/2007-001-patch.txt |
|
Ссылки: |
MIT krb5 Security Advisory 2007-001 MIT krb5 Security Advisory 2007-002 MIT krb5 Security Advisory 2007-003 Multiple Vendor Kerberos kadmind Buffer Overflow Vulnerability |