Дата публикации: | 01.10.2014 |
Всего просмотров: | 2267 |
Опасность: | Средняя |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 6 |
CVSSv2 рейтинг: | 5.5 (AV:A/AC:L/Au:S/C:N/I:N/A:C/E:U/RL:W/RC:C) 5.5 (AV:A/AC:L/Au:S/C:N/I:N/A:C/E:U/RL:W/RC:C) 5.5 (AV:A/AC:L/Au:S/C:N/I:N/A:C/E:U/RL:W/RC:C) 5.5 (AV:A/AC:L/Au:S/C:N/I:N/A:C/E:U/RL:W/RC:C) 7.4 (AV:A/AC:M/Au:S/C:C/I:C/A:C/E:U/RL:W/RC:C) 5.5 (AV:A/AC:L/Au:S/C:N/I:N/A:C/E:U/RL:W/RC:C) |
CVE ID: |
CVE-2014-4341 CVE-2014-4342 CVE-2014-4343 CVE-2014-4344 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Kerberos 5.x |
Уязвимые версии:
Kerberos 1.12.1, а также более ранние версии Описание:
1. Уязвимость существует из-за ошибки обработки токенов RFC 1964 в функции "kg_unseal_v1()" в файле src/lib/gssapi/krb5/k5unseal.c, а также в функции "kg_unseal_v1_iov()" в файле src/lib/gssapi/krb5/k5unsealiov.c. Удаленный пользователь может с помощью специально сформированных токенов вызывать аварийные завершены работы системы. Примечание: Уязвимость затрагивает версии с 1.7 по 1.12.1. 2. Уязвимость существует из-за двух ошибок при проверке границ данных в функции "kg_unseal_v1()" в файле src/lib/gssapi/krb5/k5unseal.c, а также в функции "kg_unseal_v1_iov()" в файле src/lib/gssapi/krb5/k5unsealiov.c. Удаленный пользователь может с помощью специально сформированных токенов вызвать повреждение памяти. 3. Уязвимость существует из-за ошибки при проверке границ данных в функции "kg_unseal_v1()" в файле src/lib/gssapi/krb5/k5unseal.c. Удаленный пользователь может с помощью специально сформированных токенов вызвать повреждение памяти. 4. Уязвимость существует из-за ошибки при проверке границ данных в функции "kg_unseal_v1()" в файле src/lib/gssapi/krb5/k5unseal.c. Удаленный пользователь может с помощью специально сформированных токенов вызвать повреждение памяти. Примечание: Уязвимости #2-4 затрагивают все версии по 1.12.1 включительно. 5. Уязвимость существует из-за ошибки двойного освобождения памяти при обработке пакетов GSSAPI в функции "init_ctx_reselect()" в файле src/lib/gssapi/spnego/spnego_mech.c. Удаленный пользователь может с помощью специально сформированных пакетов вызвать повреждение памяти. Примечание: Успешная эксплуатация уязвимости позволяет выполнить произвольный код на целевой системе, однако требует, чтобы программа использовала механизм SPNEGO (не используется по умолчанию). Уязвимость затрагивает версии с 1.10 по 1.12.1. 6. Уязвимость существует из-за ошибки разыменования нулевого указателя в функции "acc_ctx_cont()" в файле src/lib/gssapi/spnego/spnego_mech.c. Удаленный пользователь может аварийно завершить работу системы. Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы программа использовала механизм SPNEGO (не используется по умолчанию). Уязвимость затрагивает версии с 1.5 по 1.12.1. URL производителя: http://web.mit.edu/kerberos/www/#what_is Решение: Установите исправление из репозитория исходного кода. |
|
Ссылки: |
http://krbdev.mit.edu/rt/Ticket/Display.html?id=7949 http://krbdev.mit.edu/rt/Ticket/Display.html?id=7969 http://krbdev.mit.edu/rt/Ticket/Display.html?id=7970 |