Page 12 of 61 results (0.027 seconds)

CVSS: 3.7EPSS: 0%CPEs: 27EXPL: 0

MIT Kerberos 5 (aka krb5) 1.3.x, 1.4.x, 1.5.x, 1.6.x, 1.7.x, and 1.8.x through 1.8.3 does not properly determine the acceptability of checksums, which might allow remote attackers to modify user-visible prompt text, modify a response to a Key Distribution Center (KDC), or forge a KRB-SAFE message via certain checksums that (1) are unkeyed or (2) use RC4 keys. MIT Kerberos 5 (también conocido como krb5) v1.3.x, v1.4.x, v1.5.x, v1.6.x, v1.7.x, y v1.8.x hasta v1.8.3 no determina correctamente la aceptabilidad de las sumas de comprobación, lo que podría permitir a un atacante remoto modificar el user-visible prompt text, modificar una respuesta para el KDC (Key Distribution Center) o falsificar un mensaje KRB-SAFE mediante ciertas sumas de comprobación que (1) están sin clave o (2) usan claves RC4. • http://kb.vmware.com/kb/1035108 http://lists.apple.com/archives/security-announce/2011/Mar/msg00006.html http://lists.fedoraproject.org/pipermail/package-announce/2010-December/051976.html http://lists.fedoraproject.org/pipermail/package-announce/2010-December/051999.html http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2012-01/msg00002.html http:// • CWE-310: Cryptographic Issues •

CVSS: 4.3EPSS: 0%CPEs: 6EXPL: 0

MIT Kerberos 5 (aka krb5) 1.7.x and 1.8.x through 1.8.3 does not properly determine the acceptability of checksums, which might allow remote attackers to forge GSS tokens, gain privileges, or have unspecified other impact via (1) an unkeyed checksum, (2) an unkeyed PAC checksum, or (3) a KrbFastArmoredReq checksum based on an RC4 key. MIT Kerberos 5 (también conocido como krb5) v1.7.x y v1.8.x hasta v1.8.3 no determina correctamente la aceptabilidad de las sumas de comprobación, lo que podría permitir a un atacante remoto falsificar GSS tokens, ganar privilegios, o tener otro impacto no especificado mediante (1) una suma de comprobación sin clave, (2) una suma de comprobación PAC sin clave o (3) una suma de comprobación KrbFastArmoredReq basada en una clave de RC4. • http://kb.vmware.com/kb/1035108 http://lists.apple.com/archives/security-announce/2011/Mar/msg00006.html http://lists.fedoraproject.org/pipermail/package-announce/2010-December/051976.html http://lists.fedoraproject.org/pipermail/package-announce/2010-December/051999.html http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00006.html http://lists.vmware.com/pipermail/security-announce/2011/000133.html http://marc. • CWE-310: Cryptographic Issues •

CVSS: 6.5EPSS: 88%CPEs: 4EXPL: 0

The merge_authdata function in kdc_authdata.c in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.8.x before 1.8.4 does not properly manage an index into an authorization-data list, which allows remote attackers to cause a denial of service (daemon crash), or possibly obtain sensitive information, spoof authorization, or execute arbitrary code, via a TGS request that triggers an uninitialized pointer dereference, as demonstrated by a request from a Windows Active Directory client. La función merge_authdata en kdc_authdata.c en el Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) v1.8.x anterior a v1.8.4 no maneja correctamente un índice en una lista de autorizaciones de datos, lo cual permite a atacantes remotos provocar una denegación de servicio (caída del servicio), o posiblemente obtener información sensible, falsificación de autorización, o ejecutar código arbitrario mediante una solicitud TGS, como lo demuestra una petición de un cliente de Windows Active Directory. • http://lists.opensuse.org/opensuse-security-announce/2010-10/msg00006.html http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-006.txt http://www.mandriva.com/security/advisories?name=MDVSA-2010:202 http://www.redhat.com/support/errata/RHSA-2010-0863.html http://www.securityfocus.com/archive/1/514144/100/0/threaded http://www.securityfocus.com/bid/43756 http://www.ubuntu.com/usn/USN-999-1 http://www.vupen.com/english/advisories/2010/2865 https://access.redhat.com/s • CWE-20: Improper Input Validation •

CVSS: 6.8EPSS: 1%CPEs: 20EXPL: 0

The kg_accept_krb5 function in krb5/accept_sec_context.c in the GSS-API library in MIT Kerberos 5 (aka krb5) through 1.7.1 and 1.8 before 1.8.2, as used in kadmind and other applications, does not properly check for invalid GSS-API tokens, which allows remote authenticated users to cause a denial of service (NULL pointer dereference and daemon crash) via an AP-REQ message in which the authenticator's checksum field is missing. Vulnerabilidad en la función "kg_accept_krb5" en "krb5/accept_sec_context.c" de la librería GSS-API en MIT Kerberos v5 (también conocido como krb5) a través de v1.7.1 y v1.8 anterior a v1.8.2, como los usados en "kadmind" y otras aplicaciones, no comprueban adecuadamente vales (tokens) GSS-API inválidos, que permiten a usuarios autenticados remotamente causar una denegación de servicio (referencia a puntero nulo y caída del demonio) a través de un mensaje AP-REQ en el cual se pierde el campo "checksum" del usuario autenticado. • http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02257427 http://lists.fedoraproject.org/pipermail/package-announce/2010-May/041615.html http://lists.fedoraproject.org/pipermail/package-announce/2010-May/041645.html http://lists.fedoraproject.org/pipermail/package-announce/2010-May/041654.html http://lists.opensuse.org/opensuse-security-announce/2010-06/msg00001.html http://lists.opensuse.org/opensuse-security-announce/2010-08/msg00001.html http://lists.opensuse.org/opensuse-security-announce • CWE-476: NULL Pointer Dereference •

CVSS: 4.0EPSS: 4%CPEs: 4EXPL: 2

Double free vulnerability in do_tgs_req.c in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.7.x and 1.8.x before 1.8.2 allows remote authenticated users to cause a denial of service (daemon crash) or possibly execute arbitrary code via a request associated with (1) renewal or (2) validation. Una doble vulnerabilidad en do_tgs_req.c en el Centro de distribución de claves (KDC) en MIT Kerberos 5 (también conocido como krb5) versiones v1.7.x y v1.8.x antes de v1.8.2 permite a los usuarios remotos autenticados causar una denegación de servicio (con caída del demonio) o posiblemente ejecutar código arbitrario mediante una petición asociada con una (1) renovación o (2) validación. • https://www.exploit-db.com/exploits/33855 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=577490 http://lists.apple.com/archives/security-announce/2010//Jun/msg00001.html http://lists.opensuse.org/opensuse-security-announce/2010-04/msg00006.html http://secunia.com/advisories/39656 http://secunia.com/advisories/39784 http://secunia.com/advisories/40220 http://securitytracker.com/id?1023904 http://support.apple.com/kb/HT4188 http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2 • CWE-399: Resource Management Errors •