CVE-2010-1320 – MIT Kerberos 5 - 'src/kdc/do_tgs_req.c' Ticket Renewal Double-Free Memory Corruption
https://notcve.org/view.php?id=CVE-2010-1320
Double free vulnerability in do_tgs_req.c in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.7.x and 1.8.x before 1.8.2 allows remote authenticated users to cause a denial of service (daemon crash) or possibly execute arbitrary code via a request associated with (1) renewal or (2) validation. Una doble vulnerabilidad en do_tgs_req.c en el Centro de distribución de claves (KDC) en MIT Kerberos 5 (también conocido como krb5) versiones v1.7.x y v1.8.x antes de v1.8.2 permite a los usuarios remotos autenticados causar una denegación de servicio (con caída del demonio) o posiblemente ejecutar código arbitrario mediante una petición asociada con una (1) renovación o (2) validación. • https://www.exploit-db.com/exploits/33855 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=577490 http://lists.apple.com/archives/security-announce/2010//Jun/msg00001.html http://lists.opensuse.org/opensuse-security-announce/2010-04/msg00006.html http://secunia.com/advisories/39656 http://secunia.com/advisories/39784 http://secunia.com/advisories/40220 http://securitytracker.com/id?1023904 http://support.apple.com/kb/HT4188 http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2 • CWE-399: Resource Management Errors •
CVE-2010-0629 – krb5: kadmind use-after-free remote crash (MITKRB5-SA-2010-003)
https://notcve.org/view.php?id=CVE-2010-0629
Use-after-free vulnerability in kadmin/server/server_stubs.c in kadmind in MIT Kerberos 5 (aka krb5) 1.5 through 1.6.3 allows remote authenticated users to cause a denial of service (daemon crash) via a request from a kadmin client that sends an invalid API version number. Vulnerabilidad de uso después de la liberación kadmin/server/server_stubs.c en kadmind en MIT Kerberos 5 (también conocido como krb5) de la v1.5 a la v1.6.3, permite a usuarios autenticados remotamente provocar una denegación de servicio (caída de demonio) a través de una petición desde un cliente kadmin que envía un número de versión de API no válido. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=567052 http://krbdev.mit.edu/rt/Ticket/Display.html?id=5998 http://lists.fedoraproject.org/pipermail/package-announce/2010-April/038556.html http://lists.opensuse.org/opensuse-security-announce/2010-04/msg00002.html http://secunia.com/advisories/39264 http://secunia.com/advisories/39290 http://secunia.com/advisories/39315 http://secunia.com/advisories/39324 http://secunia.com/advisories/39367 http://securitytracker.com/id?1023821 http • CWE-416: Use After Free •
CVE-2010-0628
https://notcve.org/view.php?id=CVE-2010-0628
The spnego_gss_accept_sec_context function in lib/gssapi/spnego/spnego_mech.c in the SPNEGO GSS-API functionality in MIT Kerberos 5 (aka krb5) 1.7 before 1.7.2 and 1.8 before 1.8.1 allows remote attackers to cause a denial of service (assertion failure and daemon crash) via an invalid packet that triggers incorrect preparation of an error token. La función spnego_gss_accept_sec_context en lib/gssapi/SPNEGO/spnego_mech.c en la funcionalidad GSS-API de SPNEGO en MIT Kerberos 5 (alias krb5) v1.7 antes de v1.7.2 y v1.8 antes de v1.8.1 permite a atacantes remotos provocar una denegación de servicio (fallo en una aserción y caída del demonio) a través de un paquete no válido que desencadena una incorrecta generación de un token de error. • http://secunia.com/advisories/39023 http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-002.txt http://www.kb.cert.org/vuls/id/839413 http://www.securityfocus.com/archive/1/510281/100/0/threaded http://www.securityfocus.com/bid/38904 http://www.ubuntu.com/usn/USN-916-1 https://bugzilla.redhat.com/show_bug.cgi?id=566258 •
CVE-2010-0283
https://notcve.org/view.php?id=CVE-2010-0283
The Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.7 before 1.7.2, and 1.8 alpha, allows remote attackers to cause a denial of service (assertion failure and daemon crash) via an invalid (1) AS-REQ or (2) TGS-REQ request. El Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) v1.7 anterior a v1.7.2, y 1.8 alpha, permite a atacantes remotos provocar una denegación de servicio (fallo de aserción y caída del demonio) a través de peticiones (1) AS-REQ o (2) TGS-REQ inválidas. • http://lists.apple.com/archives/security-announce/2010//Jun/msg00001.html http://lists.fedoraproject.org/pipermail/package-announce/2010-February/035222.html http://secunia.com/advisories/38598 http://secunia.com/advisories/39023 http://secunia.com/advisories/40220 http://securitytracker.com/id?1023593 http://support.apple.com/kb/HT4188 http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-001.txt http://www.securityfocus.com/archive/1/509553/100/0/threaded http://www.securityfo • CWE-20: Improper Input Validation •
CVE-2009-4212 – krb: KDC integer overflows in AES and RC4 decryption routines (MITKRB5-SA-2009-004)
https://notcve.org/view.php?id=CVE-2009-4212
Multiple integer underflows in the (1) AES and (2) RC4 decryption functionality in the crypto library in MIT Kerberos 5 (aka krb5) 1.3 through 1.6.3, and 1.7 before 1.7.1, allow remote attackers to cause a denial of service (daemon crash) or possibly execute arbitrary code by providing ciphertext with a length that is too short to be valid. Múltiples vulnerabilidades de desbordamiento de entero en la funcionalidad de desencriptado AES y RC4 en la biblioteca crypto en MIT Kerberos 5 (también conocido comokrb5) v1.3 a la v1.6.3, y 1.7 anterior a v1.7.1, permite a atacantes remotos provocar una denegación de servición (caída de demonio) o posiblemente la ejecución de código de su elección facilitando texto cifrado (ciphertext) con un tamaño menor al válido. • http://lists.apple.com/archives/security-announce/2010//Jun/msg00001.html http://lists.fedoraproject.org/pipermail/package-announce/2010-January/033915.html http://lists.fedoraproject.org/pipermail/package-announce/2010-January/033919.html http://marc.info/?l=bugtraq&m=130497213107107&w=2 http://secunia.com/advisories/38080 http://secunia.com/advisories/38108 http://secunia.com/advisories/38126 http://secunia.com/advisories/38140 http://secunia.com/advisories/38184 http://secunia.com • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-189: Numeric Errors •