Page 11 of 119 results (0.022 seconds)

CVSS: 6.3EPSS: 0%CPEs: 4EXPL: 0

MIT Kerberos 5 (aka krb5) 1.8.x through 1.8.3 does not reject RC4 key-derivation checksums, which might allow remote authenticated users to forge a (1) AD-SIGNEDPATH or (2) AD-KDC-ISSUED signature, and possibly gain privileges, by leveraging the small key space that results from certain one-byte stream-cipher operations. MIT Kerberos 5 (también conocido como krb5) v1.8.x hasta v1.8.3 no rechaza las sumas de comprobación RC4 (clave de derivación), lo que podría permitir a usuarios remotos autenticados falsificar un (1) AD-SIGNEDPATH o (2) la firma AD-KDC-ISSUED, y posiblemente obtener privilegios, aprovechando el espacio de claves pequeñas que resultan de ciertas operaciones de cifrado de flujo de un byte (one-byte). • http://kb.vmware.com/kb/1035108 http://lists.apple.com/archives/security-announce/2011/Mar/msg00006.html http://lists.fedoraproject.org/pipermail/package-announce/2010-December/051976.html http://lists.fedoraproject.org/pipermail/package-announce/2010-December/051999.html http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00006.html http://lists.vmware.com/pipermail/security-announce/2011/000133.html http://osvdb • CWE-310: Cryptographic Issues •

CVSS: 2.1EPSS: 0%CPEs: 1EXPL: 0

The Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.7 does not properly restrict the use of TGT credentials for armoring TGS requests, which might allow remote authenticated users to impersonate a client by rewriting an inner request, aka a "KrbFastReq forgery issue." El Centro de distribución de claves (KDC) en MIT Kerberos 5 (también conocido como krb5) v1.7 no restringe correctamente el uso de credenciales TGT para proteger solicitudes TGS, lo que podría permitir a usuarios remotos autenticados suplantar a un cliente mediante la reescritura de una solicitud interior, también conocido como " falsificación KrbFastReq" • http://kb.vmware.com/kb/1035108 http://lists.apple.com/archives/security-announce/2011/Mar/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00006.html http://lists.vmware.com/pipermail/security-announce/2011/000133.html http://osvdb.org/69607 http://support.apple.com/kb/HT4581 http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-007.txt http://www.mandriva.com/security/advisor • CWE-16: Configuration CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 3.7EPSS: 0%CPEs: 27EXPL: 0

MIT Kerberos 5 (aka krb5) 1.3.x, 1.4.x, 1.5.x, 1.6.x, 1.7.x, and 1.8.x through 1.8.3 does not properly determine the acceptability of checksums, which might allow remote attackers to modify user-visible prompt text, modify a response to a Key Distribution Center (KDC), or forge a KRB-SAFE message via certain checksums that (1) are unkeyed or (2) use RC4 keys. MIT Kerberos 5 (también conocido como krb5) v1.3.x, v1.4.x, v1.5.x, v1.6.x, v1.7.x, y v1.8.x hasta v1.8.3 no determina correctamente la aceptabilidad de las sumas de comprobación, lo que podría permitir a un atacante remoto modificar el user-visible prompt text, modificar una respuesta para el KDC (Key Distribution Center) o falsificar un mensaje KRB-SAFE mediante ciertas sumas de comprobación que (1) están sin clave o (2) usan claves RC4. • http://kb.vmware.com/kb/1035108 http://lists.apple.com/archives/security-announce/2011/Mar/msg00006.html http://lists.fedoraproject.org/pipermail/package-announce/2010-December/051976.html http://lists.fedoraproject.org/pipermail/package-announce/2010-December/051999.html http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2012-01/msg00002.html http:// • CWE-310: Cryptographic Issues •

CVSS: 4.3EPSS: 0%CPEs: 6EXPL: 0

MIT Kerberos 5 (aka krb5) 1.7.x and 1.8.x through 1.8.3 does not properly determine the acceptability of checksums, which might allow remote attackers to forge GSS tokens, gain privileges, or have unspecified other impact via (1) an unkeyed checksum, (2) an unkeyed PAC checksum, or (3) a KrbFastArmoredReq checksum based on an RC4 key. MIT Kerberos 5 (también conocido como krb5) v1.7.x y v1.8.x hasta v1.8.3 no determina correctamente la aceptabilidad de las sumas de comprobación, lo que podría permitir a un atacante remoto falsificar GSS tokens, ganar privilegios, o tener otro impacto no especificado mediante (1) una suma de comprobación sin clave, (2) una suma de comprobación PAC sin clave o (3) una suma de comprobación KrbFastArmoredReq basada en una clave de RC4. • http://kb.vmware.com/kb/1035108 http://lists.apple.com/archives/security-announce/2011/Mar/msg00006.html http://lists.fedoraproject.org/pipermail/package-announce/2010-December/051976.html http://lists.fedoraproject.org/pipermail/package-announce/2010-December/051999.html http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00006.html http://lists.vmware.com/pipermail/security-announce/2011/000133.html http://marc. • CWE-310: Cryptographic Issues •

CVSS: 6.5EPSS: 88%CPEs: 4EXPL: 0

The merge_authdata function in kdc_authdata.c in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.8.x before 1.8.4 does not properly manage an index into an authorization-data list, which allows remote attackers to cause a denial of service (daemon crash), or possibly obtain sensitive information, spoof authorization, or execute arbitrary code, via a TGS request that triggers an uninitialized pointer dereference, as demonstrated by a request from a Windows Active Directory client. La función merge_authdata en kdc_authdata.c en el Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) v1.8.x anterior a v1.8.4 no maneja correctamente un índice en una lista de autorizaciones de datos, lo cual permite a atacantes remotos provocar una denegación de servicio (caída del servicio), o posiblemente obtener información sensible, falsificación de autorización, o ejecutar código arbitrario mediante una solicitud TGS, como lo demuestra una petición de un cliente de Windows Active Directory. • http://lists.opensuse.org/opensuse-security-announce/2010-10/msg00006.html http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-006.txt http://www.mandriva.com/security/advisories?name=MDVSA-2010:202 http://www.redhat.com/support/errata/RHSA-2010-0863.html http://www.securityfocus.com/archive/1/514144/100/0/threaded http://www.securityfocus.com/bid/43756 http://www.ubuntu.com/usn/USN-999-1 http://www.vupen.com/english/advisories/2010/2865 https://access.redhat.com/s • CWE-20: Improper Input Validation •