Page 11 of 116 results (0.014 seconds)

CVSS: 6.3EPSS: 0%CPEs: 4EXPL: 0

MIT Kerberos 5 (aka krb5) 1.8.x through 1.8.3 does not reject RC4 key-derivation checksums, which might allow remote authenticated users to forge a (1) AD-SIGNEDPATH or (2) AD-KDC-ISSUED signature, and possibly gain privileges, by leveraging the small key space that results from certain one-byte stream-cipher operations. MIT Kerberos 5 (también conocido como krb5) v1.8.x hasta v1.8.3 no rechaza las sumas de comprobación RC4 (clave de derivación), lo que podría permitir a usuarios remotos autenticados falsificar un (1) AD-SIGNEDPATH o (2) la firma AD-KDC-ISSUED, y posiblemente obtener privilegios, aprovechando el espacio de claves pequeñas que resultan de ciertas operaciones de cifrado de flujo de un byte (one-byte). • http://kb.vmware.com/kb/1035108 http://lists.apple.com/archives/security-announce/2011/Mar/msg00006.html http://lists.fedoraproject.org/pipermail/package-announce/2010-December/051976.html http://lists.fedoraproject.org/pipermail/package-announce/2010-December/051999.html http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00006.html http://lists.vmware.com/pipermail/security-announce/2011/000133.html http://osvdb • CWE-310: Cryptographic Issues •

CVSS: 6.5EPSS: 88%CPEs: 4EXPL: 0

The merge_authdata function in kdc_authdata.c in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.8.x before 1.8.4 does not properly manage an index into an authorization-data list, which allows remote attackers to cause a denial of service (daemon crash), or possibly obtain sensitive information, spoof authorization, or execute arbitrary code, via a TGS request that triggers an uninitialized pointer dereference, as demonstrated by a request from a Windows Active Directory client. La función merge_authdata en kdc_authdata.c en el Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) v1.8.x anterior a v1.8.4 no maneja correctamente un índice en una lista de autorizaciones de datos, lo cual permite a atacantes remotos provocar una denegación de servicio (caída del servicio), o posiblemente obtener información sensible, falsificación de autorización, o ejecutar código arbitrario mediante una solicitud TGS, como lo demuestra una petición de un cliente de Windows Active Directory. • http://lists.opensuse.org/opensuse-security-announce/2010-10/msg00006.html http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-006.txt http://www.mandriva.com/security/advisories?name=MDVSA-2010:202 http://www.redhat.com/support/errata/RHSA-2010-0863.html http://www.securityfocus.com/archive/1/514144/100/0/threaded http://www.securityfocus.com/bid/43756 http://www.ubuntu.com/usn/USN-999-1 http://www.vupen.com/english/advisories/2010/2865 https://access.redhat.com/s • CWE-20: Improper Input Validation •

CVSS: 6.8EPSS: 1%CPEs: 20EXPL: 0

The kg_accept_krb5 function in krb5/accept_sec_context.c in the GSS-API library in MIT Kerberos 5 (aka krb5) through 1.7.1 and 1.8 before 1.8.2, as used in kadmind and other applications, does not properly check for invalid GSS-API tokens, which allows remote authenticated users to cause a denial of service (NULL pointer dereference and daemon crash) via an AP-REQ message in which the authenticator's checksum field is missing. Vulnerabilidad en la función "kg_accept_krb5" en "krb5/accept_sec_context.c" de la librería GSS-API en MIT Kerberos v5 (también conocido como krb5) a través de v1.7.1 y v1.8 anterior a v1.8.2, como los usados en "kadmind" y otras aplicaciones, no comprueban adecuadamente vales (tokens) GSS-API inválidos, que permiten a usuarios autenticados remotamente causar una denegación de servicio (referencia a puntero nulo y caída del demonio) a través de un mensaje AP-REQ en el cual se pierde el campo "checksum" del usuario autenticado. • http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02257427 http://lists.fedoraproject.org/pipermail/package-announce/2010-May/041615.html http://lists.fedoraproject.org/pipermail/package-announce/2010-May/041645.html http://lists.fedoraproject.org/pipermail/package-announce/2010-May/041654.html http://lists.opensuse.org/opensuse-security-announce/2010-06/msg00001.html http://lists.opensuse.org/opensuse-security-announce/2010-08/msg00001.html http://lists.opensuse.org/opensuse-security-announce • CWE-476: NULL Pointer Dereference •

CVSS: 4.0EPSS: 4%CPEs: 4EXPL: 2

Double free vulnerability in do_tgs_req.c in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.7.x and 1.8.x before 1.8.2 allows remote authenticated users to cause a denial of service (daemon crash) or possibly execute arbitrary code via a request associated with (1) renewal or (2) validation. Una doble vulnerabilidad en do_tgs_req.c en el Centro de distribución de claves (KDC) en MIT Kerberos 5 (también conocido como krb5) versiones v1.7.x y v1.8.x antes de v1.8.2 permite a los usuarios remotos autenticados causar una denegación de servicio (con caída del demonio) o posiblemente ejecutar código arbitrario mediante una petición asociada con una (1) renovación o (2) validación. • https://www.exploit-db.com/exploits/33855 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=577490 http://lists.apple.com/archives/security-announce/2010//Jun/msg00001.html http://lists.opensuse.org/opensuse-security-announce/2010-04/msg00006.html http://secunia.com/advisories/39656 http://secunia.com/advisories/39784 http://secunia.com/advisories/40220 http://securitytracker.com/id?1023904 http://support.apple.com/kb/HT4188 http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2 • CWE-399: Resource Management Errors •

CVSS: 6.5EPSS: 0%CPEs: 8EXPL: 1

Use-after-free vulnerability in kadmin/server/server_stubs.c in kadmind in MIT Kerberos 5 (aka krb5) 1.5 through 1.6.3 allows remote authenticated users to cause a denial of service (daemon crash) via a request from a kadmin client that sends an invalid API version number. Vulnerabilidad de uso después de la liberación kadmin/server/server_stubs.c en kadmind en MIT Kerberos 5 (también conocido como krb5) de la v1.5 a la v1.6.3, permite a usuarios autenticados remotamente provocar una denegación de servicio (caída de demonio) a través de una petición desde un cliente kadmin que envía un número de versión de API no válido. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=567052 http://krbdev.mit.edu/rt/Ticket/Display.html?id=5998 http://lists.fedoraproject.org/pipermail/package-announce/2010-April/038556.html http://lists.opensuse.org/opensuse-security-announce/2010-04/msg00002.html http://secunia.com/advisories/39264 http://secunia.com/advisories/39290 http://secunia.com/advisories/39315 http://secunia.com/advisories/39324 http://secunia.com/advisories/39367 http://securitytracker.com/id?1023821 http&# • CWE-416: Use After Free •