Дата публикации: | 14.07.2005 |
Дата изменения: | 29.10.2009 |
Всего просмотров: | 1287 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-1174 CVE-2005-1175 CVE-2005-1689 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Kerberos 5.x |
Уязвимые версии: krb5-1.4.1 и более ранние версии
Описание: 1. Двойное освобождение памяти обнаружено в функции krb5_recvauth(). Удаленный пользователь может выполнить произвольный код на целевой системе. 2. Уязвимость в реализации центра распределения ключей позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Удаленный пользователь может послать KDC специально сформированные TCP пакеты, освободить случайную область памяти и вызвать отказ в обслуживании. 3. Удаленный пользователь может послать специально сформированные TCP или UDP пакеты и вызвать однобайтовое (single-byte) переполнение кучи. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость обнаружена в файлах kdc/do_as_req.c' и 'kdc/do_tgs_req.c' URL производителей: web.mit.edu Решение: Установите последнюю версию (krb5-1.4.2) от производителя. Журнал изменений:
29.10.2009 |
|
Ссылки: |
double-free in krb5_recvauth buffer overflow, heap corruption in KDC |
|
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2005-003-recvauth.txt http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2005-002-kdc.txt http://www.kb.cert.org/vuls/id/885830 http://www.kb.cert.org/vuls/id/623332 http://www.kb.cert.org/vuls/id/259798 |