Множественные уязвимости в Kerberos

Дата публикации:
04.02.2015
Дата изменения:
04.02.2015
Всего просмотров:
896
Опасность:
Средняя
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) = Base:8.3/Temporal:6.7
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C) = Base:8.3/Temporal:6.7
(AV:A/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:W/RC:C) = Base:4.3/Temporal:3.5
(AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C) = Base:3.3/Temporal:2.7
CVE ID:
CVE-2014-5352
CVE-2014-9421
CVE-2014-9422
CVE-2014-9423
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии:
Kerberos 1.13.x
Kerberos 1.12.x
Kerberos 1.11.x

Описание:

Удаленный пользователь может скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в функции "gss_process_context_token()" в библиотеке libgssapi_krb5. Удаленный пользователь может вызвать повреждение памяти.

2. Уязвимость существует из-за ошибки, возникающей при очистке результатов partial deserialization. Удаленный пользователь может вызвать повреждение памяти.

3. Уязвимость существует из-за ошибки в демоне kadmind при обработке аутентификации в two-component server. Удаленный пользователь может выдавать себя за другого пользователя, а также выполнять определенные команды от его имени.

Примечание: Для успешной эксплуатации уязвимости необходимо знать ключ particularly named principal (такой как "kad/root").

4. Уязвимость существует из-за ошибки в libgssrpc. Удаленный пользователь может получить доступ к важным данным.


URL производителя: http://web.mit.edu/kerberos/www/

Решение: Установите последнюю версию с сайта производителя, а также следуйте инструкциям производителя.

Ссылки: http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2015-001.txt