Security Lab

Множественные уязвимости в Kerberos

Дата публикации:16.02.2011
Всего просмотров:2531
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:4
CVSSv2 рейтинг: 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2010-4022
CVE-2011-0281
CVE-2011-0282
CVE-2011-0283
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Kerberos 5.x
Уязвимые версии: Kerberos krb5-1.9 и более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании.

1. Уязвимость существует из-за того, что демон kpropd некорректно обрабатывает аномальное завершение работы дочернего процесса. Удаленный пользователь может с помощью специально сформированных данных аварийно завершить работу демона. Для успешной эксплуатации уязвимости приложение должно быть запущено в режиме standalone (опция ("-S").

2. Уязвимость существует из-за ошибки при обработке определенных имен Kerberos в базе данных KDC LDAP. Удаленный пользователь может с помощью специально сформированного запроса спровоцировать утечку дескрипторов и вызвать зависание KDC.

3. Уязвимость существует из-за разыменования нулевого указателя при обработке Kerberos имен в KDC LDAP. Удаленный пользователь может с помощью специально сформированного запроса вызвать отказ в обслуживании приложения.

4. Уязвимость существует из-за разыменования нулевого указателя в сетевом коде KDC. Удаленный пользователь может с помощью специально сформированных пакетов аварийно завершить работу приложения.

URL производителя: web.mit.edu/kerberos/www/

Решение: Установите исправление с сайта производителя.

Ссылки: http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2011-001.txt
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2011-002.txt