Дата публикации: | 05.10.2004 |
Всего просмотров: | 1423 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Kerberos 5 Key Distribution Center (KDC) 1.3.4 и более ранние версии
Описание: Несколько уязвимостей двойного освобождения памяти обнаружено в Kerberos 5 Key Distribution Center (KDC). Удаленный пользователь может выполнить произвольный код и скомпрометировать Kerberos домен. Уязвимость обнаружено в функции ASN.1 декодирования. ASN.1 декодеры могут освобождать память не обнуляя соответствующие указатели. [CVE: CAN-2004-0642]. В результате, некоторые библиотечные функции, которые получают ошибку из ASN.1 декодера, могут освободить не нулевой указатель. Также сообщается, что krb5_rd_cred() в версиях до 1.3.2 освобождают только что очищенный буфер, возвращенный функцией decode_krb5_enc_cred_part(), когда возвращено сообщение об ошибке [CVE: CAN-2004-0643]. Также сообщается, что патч, который отключает krb4 cross-realm авторизацию, содержит уязвимость двойного освобождения памяти [CVE: CAN-2004-0772]. URL производителя: http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-002-dblfree.txt Решение:Установите соответствующее обновление. |