Security Lab

Двойное освобождение памяти в Kerberos KDC

Дата публикации:17.03.2011
Всего просмотров:2028
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2011-0284
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Kerberos 5.x
Уязвимые версии: Kerberos krb5-1.7 и более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

Уязвимость существует из-за ошибки в функции prepare_error_as() в файле src/kdc/do_as_req.c при обработке AS-REQ запроса. Удаленный пользователь может с помощью специально сформированных AS-REQ запросов спровоцировать двойное освобождение памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы был включен функционал Public Key Cryptography for Initial Authentication (PKINIT).

URL производителя: web.mit.edu/kerberos/www/

Решение: Установите исправление с сайта производителя.

a:2:{s:4:"TEXT";s:322:"

Исправление доступно по адресу:
http://web.mit.edu/kerberos/advisories/2011-003-patch.txt
http://web.mit.edu/kerberos/advisories/2011-003-patch.txt.asc

";s:4:"TYPE";s:4:"html";}
Ссылки: http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2011-003.txt