Security Lab

Удаленное выполнение произвольного кода в Kerberos 5 Key Distribution Center (KDC)

Дата публикации:05.10.2004
Всего просмотров:1423
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Kerberos 5 Key Distribution Center (KDC) 1.3.4 и более ранние версии

Описание: Несколько уязвимостей двойного освобождения памяти обнаружено в Kerberos 5 Key Distribution Center (KDC). Удаленный пользователь может выполнить произвольный код и скомпрометировать Kerberos домен.

Уязвимость обнаружено в функции ASN.1 декодирования. ASN.1 декодеры могут освобождать память не обнуляя соответствующие указатели. [CVE: CAN-2004-0642]. В результате, некоторые библиотечные функции, которые получают ошибку из ASN.1 декодера, могут освободить не нулевой указатель.

Также сообщается, что krb5_rd_cred() в версиях до 1.3.2 освобождают только что очищенный буфер, возвращенный функцией decode_krb5_enc_cred_part(), когда возвращено сообщение об ошибке [CVE: CAN-2004-0643].

Также сообщается, что патч, который отключает krb4 cross-realm авторизацию, содержит уязвимость двойного освобождения памяти [CVE: CAN-2004-0772].

URL производителя: http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-002-dblfree.txt

Решение:Установите соответствующее обновление.