CVE-2012-1013 – krb5: kadmind denial of service
https://notcve.org/view.php?id=CVE-2012-1013
The check_1_6_dummy function in lib/kadm5/srv/svr_principal.c in kadmind in MIT Kerberos 5 (aka krb5) 1.8.x, 1.9.x, and 1.10.x before 1.10.2 allows remote authenticated administrators to cause a denial of service (NULL pointer dereference and daemon crash) via a KRB5_KDB_DISALLOW_ALL_TIX create request that lacks a password. La función check_1_6_dummy en lib/kadm5/srv/svr_principal.c en kadmind en MIT Kerberos 5 (también conocido como krb5) v1.8.x, v1.9.x y v1.10.x antes de v1.10.2 permite provocar una denegación de servicio (eliminación de referencia a puntero NULL y caída del demonio) a los administradores remotos autenticados a través de una solicitud de creación KRB5_KDB_DISALLOW_ALL_TIX que carece de contraseña. • http://krbdev.mit.edu/rt/Ticket/Display.html?user=guest&pass=guest&id=7152 http://mailman.mit.edu/pipermail/kerberos-announce/2012q2/000136.html http://rhn.redhat.com/errata/RHSA-2012-1131.html http://web.mit.edu/kerberos/krb5-1.10 http://www.mandriva.com/security/advisories?name=MDVSA-2012:102 http://www.securityfocus.com/bid/53784 https://bugzilla.redhat.com/show_bug.cgi?id=827517 https://github.com/krb5/krb5/commit/c5be6209311d4a8f10fda37d0d3f876c1b33b77b https://hermes.opensuse. •
CVE-2012-1012
https://notcve.org/view.php?id=CVE-2012-1012
server/server_stubs.c in the kadmin protocol implementation in MIT Kerberos 5 (aka krb5) 1.10 before 1.10.1 does not properly restrict access to (1) SET_STRING and (2) GET_STRINGS operations, which might allow remote authenticated administrators to modify or read string attributes by leveraging the global list privilege. server/server_stubs.c en la implementación del protocolo kadmin en MIT Kerberos 5 (también conocido como krb5) v1.10 antes de v1.10.1 no restringe debidamente el acceso a las operaciones (1) SET_STRING y (2) GET_STRINGS, lo que podría permitir modificar o leer atributos de cadena a los administradores remotos autenticados al aprovechar el privilegio "global list". • http://krbdev.mit.edu/rt/Ticket/Display.html?user=guest&pass=guest&id=7093 http://src.mit.edu/fisheye/changelog/krb5/?cs=25704 http://web.mit.edu/kerberos/krb5-1.10 https://bugzilla.redhat.com/show_bug.cgi?id=796438 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2011-4862 – FreeBSD - Telnet Service Encryption Key ID Buffer Overflow
https://notcve.org/view.php?id=CVE-2011-4862
Buffer overflow in libtelnet/encrypt.c in telnetd in FreeBSD 7.3 through 9.0, MIT Kerberos Version 5 Applications (aka krb5-appl) 1.0.2 and earlier, Heimdal 1.5.1 and earlier, GNU inetutils, and possibly other products allows remote attackers to execute arbitrary code via a long encryption key, as exploited in the wild in December 2011. Desbordamiento de búfer basado en pila en libtelnet/encrypt.c en telnetd en FreeBSD v7.3 hasta v9.0, MIT Kerberos Version v5 Applications (también conocido como krb5-appl) v1.0.2 y anteriores, y Heimdal v1.5.1 y anteriores, permite a atacantes remotos ejecutar código de su elección a través de una clave de cifrado larga, como fue explotado en Diciembre 2011. Detect telnet services vulnerable to the encrypt option Key ID overflow (BSD-derived telnetd). • https://www.exploit-db.com/exploits/18369 https://www.exploit-db.com/exploits/18368 https://www.exploit-db.com/exploits/18280 https://github.com/hdbreaker/GO-CVE-2011-4862 https://github.com/kpawar2410/CVE-2011-4862 http://archives.neohapsis.com/archives/bugtraq/2011-12/0172.html http://git.savannah.gnu.org/cgit/inetutils.git/commit/?id=665f1e73cdd9b38e2d2e11b8db9958a315935592 http://lists.fedoraproject.org/pipermail/package-announce/2012-January/071627.html http://lists.fedoraproject.org/p • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •
CVE-2011-1530 – (krb5kdc): NULL pointer dereference in the TGS handling (MITKRB5-SA-2011-007)
https://notcve.org/view.php?id=CVE-2011-1530
The process_tgs_req function in do_tgs_req.c in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.9 through 1.9.2 allows remote authenticated users to cause a denial of service (NULL pointer dereference and daemon crash) via a crafted TGS request that triggers an error other than the KRB5_KDB_NOENTRY error. La función process_tgs_req en do_tgs_req.c en Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) v1.9 hasta v1.9.2 permite a usuarios autenticados remotamente provocar una denegación de servicio (desreferencia a puntero nulo y caída del demonio) a través de una petición TGS modificada que provoca un error diferente del error KRB5_KDB_NOENTRY. • http://secunia.com/advisories/47124 http://securitytracker.com/id?1026374 http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-007.txt http://www.mandriva.com/security/advisories?name=MDVSA-2011:184 http://www.redhat.com/support/errata/RHSA-2011-1790.html http://www.securityfocus.com/archive/1/520756/100/0/threaded http://www.securityfocus.com/bid/50929 https://exchange.xforce.ibmcloud.com/vulnerabilities/71655 https://access.redhat.com/security/cve/CVE-2011-1530 https://bu • CWE-399: Resource Management Errors CWE-476: NULL Pointer Dereference •
CVE-2011-4151
https://notcve.org/view.php?id=CVE-2011-4151
The krb5_db2_lockout_audit function in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.8 through 1.8.4, when the db2 (aka Berkeley DB) back end is used, allows remote attackers to cause a denial of service (assertion failure and daemon exit) via unspecified vectors, a different vulnerability than CVE-2011-1528. La función krb5_db2_lockout_audit en el Centro de distribución de claves (KDC) en MIT Kerberos 5 (krb5) v1.8 a v1.8.4, cuando el DB2 (Berkeley DB) es usado, permite a atacantes remotos provocar una denegación de servicio (error de aserción y el demonio de salida) a través de vectores no especificados, una vulnerabilidad diferente a CVE-2011-1528. • http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-006.txt http://www.kb.cert.org/vuls/id/659251 https://exchange.xforce.ibmcloud.com/vulnerabilities/70891 • CWE-20: Improper Input Validation •