Page 11 of 124 results (0.019 seconds)

CVSS: 7.6EPSS: 35%CPEs: 7EXPL: 0

Double free vulnerability in the prepare_error_as function in do_as_req.c in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.7 through 1.9, when the PKINIT feature is enabled, allows remote attackers to cause a denial of service (daemon crash) or possibly execute arbitrary code via an e_data field containing typed data. Doble Vulnerabilidad libre en la función prepare_error_as en do_as_req.c en el Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) v1.7 hasta v1.9, cuando la función PKINIT está habilitada, permite a atacantes remotos provocar una denegación de servicio (caída de demonio) o posiblemente ejecutar código arbitrario a través de un campo e_data contiene datos con tipo. • http://lists.fedoraproject.org/pipermail/package-announce/2011-March/056413.html http://lists.fedoraproject.org/pipermail/package-announce/2011-March/056573.html http://lists.fedoraproject.org/pipermail/package-announce/2011-March/056579.html http://lists.opensuse.org/opensuse-security-announce/2011-04/msg00000.html http://osvdb.org/71183 http://secunia.com/advisories/43700 http://secunia.com/advisories/43760 http://secunia.com/advisories/43783 http://secunia.com/advisories/43881 http://security • CWE-399: Resource Management Errors •

CVSS: 5.0EPSS: 92%CPEs: 1EXPL: 0

The Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.9 allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via a malformed request packet that does not trigger a response packet. El Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) v1.9, permite a atacantes remotos provocar una denegación de servicio (desreferencia a puntero nulo y caída de demonio) a través de un paquete de solicitud con formato incorrecto que no activa un paquete de respuesta. • http://secunia.com/advisories/43260 http://securityreason.com/securityalert/8073 http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-002.txt http://www.securityfocus.com/archive/1/516299/100/0/threaded http://www.securityfocus.com/bid/46272 http://www.securitytracker.com/id?1025037 http://www.vupen.com/english/advisories/2011/0330 •

CVSS: 5.0EPSS: 14%CPEs: 11EXPL: 0

The Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.6.x through 1.9, when an LDAP backend is used, allows remote attackers to cause a denial of service (NULL pointer dereference or buffer over-read, and daemon crash) via a crafted principal name. El Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) v1.6.x hasta v1.9 cuando un se utiliza un backend LDAP, permite a atacantes remotos provocar una denegación de servicio (desreferencia a puntero nulo o sobre-lectura, y caída de demonio) a través de un nombre principal manipulada. • http://lists.opensuse.org/opensuse-security-announce/2011-02/msg00004.html http://secunia.com/advisories/43260 http://secunia.com/advisories/43273 http://secunia.com/advisories/43275 http://secunia.com/advisories/46397 http://securityreason.com/securityalert/8073 http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-002.txt http://www.mandriva.com/security/advisories?name=MDVSA-2011:024 http://www.mandriva.com/security/advisories?name=MDVSA-2011:025 http://www.redhat.com/support/errat •

CVSS: 5.0EPSS: 2%CPEs: 11EXPL: 0

The unparse implementation in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.6.x through 1.9, when an LDAP backend is used, allows remote attackers to cause a denial of service (file descriptor exhaustion and daemon hang) via a principal name that triggers use of a backslash escape sequence, as demonstrated by a \n sequence. La implementación unparse en el Key Distribution Center (KDC) de MIT Kerberos v5 (también conocido como krb5) v1.6.x a v1.9, cuando se usa un backend LDAP, permite a atacantes remotos provocar una denegación de servicio (agotamiento de descriptor de archivo y bloqueo del demonio) a través de un nombre principal que desencadena el uso de una secuencia de escape barra diagonal inversa, como se demuestra por una secuencia de \n. • http://lists.opensuse.org/opensuse-security-announce/2011-02/msg00004.html http://mailman.mit.edu/pipermail/kerberos/2010-December/016800.html http://secunia.com/advisories/43260 http://secunia.com/advisories/43273 http://secunia.com/advisories/43275 http://secunia.com/advisories/46397 http://securityreason.com/securityalert/8073 http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-002.txt http://www.mandriva.com/security/advisories?name=MDVSA-2011:024 http://www.mandriva.com/security&# • CWE-310: Cryptographic Issues •

CVSS: 5.0EPSS: 13%CPEs: 3EXPL: 0

The do_standalone function in the MIT krb5 KDC database propagation daemon (kpropd) in Kerberos 1.7, 1.8, and 1.9, when running in standalone mode, does not properly handle when a worker child process "exits abnormally," which allows remote attackers to cause a denial of service (listening process termination, no new connections, and lack of updates in slave KVC) via unspecified vectors. La función do_standalone en MIT krb5 KDC del demonio de propagación de la base de datos (kpropd) en Kerberos v1.7, v1.8 y v1.9, cuando se ejecuta en modo autónomo, no maneja adecuadamente cuando un proceso hijo en funcionamiento "finaliza anormalmente", lo que permite a atacantes remotos provocar una denegación de servicio (finalización de la escucha de procesos, sin nuevas conexiones y una falta de actualizaciones en el KVC esclavo) a través de vectores no especificados. • http://lists.opensuse.org/opensuse-security-announce/2011-02/msg00004.html http://secunia.com/advisories/43260 http://secunia.com/advisories/43275 http://securityreason.com/securityalert/8070 http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-001.txt http://www.mandriva.com/security/advisories?name=MDVSA-2011:025 http://www.redhat.com/support/errata/RHSA-2011-0200.html http://www.securityfocus.com/archive/1/516286/100/0/threaded http://www.securityfocus.com/bid/46269 http:/&# • CWE-20: Improper Input Validation •