Page 4 of 32 results (0.005 seconds)

CVSS: 10.0EPSS: 26%CPEs: 31EXPL: 0

Multiple buffer overflows in krb5_aname_to_localname for MIT Kerberos 5 (krb5) 1.3.3 and earlier allow remote attackers to execute arbitrary code as root. Múltiples desbordamientos de búfer en krb5_aname_to_localname en MIT Kerberos 5 (krb5) 1.3.3 y anteriores permite a atacantes remtos ejecutar código de su elección como root • ftp://patches.sgi.com/support/free/security/advisories/20040604-01-U.asc ftp://patches.sgi.com/support/free/security/advisories/20040605-01-U.asc http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000860 http://lwn.net/Articles/88206 http://marc.info/?l=bugtraq&m=108612325909496&w=2 http://marc.info/?l=bugtraq&m=108619161815320&w=2 http://marc.info/?l=bugtraq&m=108619250923790&w=2 http://sunsolve.sun.com/search/document.do? •

CVSS: 5.0EPSS: 1%CPEs: 14EXPL: 0

The Key Distribution Center (KDC) in Kerberos 5 (krb5) 1.2.7 and earlier allows remote, authenticated attackers to cause a denial of service (crash) on KDCs within the same realm using a certain protocol request that causes an out-of-bounds read of an array (aka "array overrun"). El KDC (Centro de Distribución de Claves) en Kerberos 5 (krb5) 1.2.7 y anteriores, permite a atacantes remotos autentificados, causar la Denegación de Servicios (por caída) en KDCs dentro del mismo dominio utilizando cierta petición de protocolo que causa una lectura fuera de límites en un array (también conocido como 'array overrun'). • http://sunsolve.sun.com/search/document.do?assetkey=1-26-54042-1 http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-005-buf.txt http://www.debian.org/security/2003/dsa-266 http://www.redhat.com/support/errata/RHSA-2003-051.html http://www.redhat.com/support/errata/RHSA-2003-052.html http://www.securityfocus.com/archive/1/316960/30/25250/threaded http://www.securityfocus.com/bid/7184 https://access.redhat.com/security/cve/CVE-2003-0072 https://bugzilla. •

CVSS: 5.0EPSS: 2%CPEs: 14EXPL: 0

The Key Distribution Center (KDC) in Kerberos 5 (krb5) 1.2.7 and earlier allows remote, authenticated attackers to cause a denial of service (crash) on KDCs within the same realm using a certain protocol request that causes the KDC to corrupt its heap (aka "buffer underrun"). El KDC (Centro de Distribución de Claves) en Kerberos 5 (krb5) 1.2.7 y anteriores, permite a atacantes remotos autentificados, causar la Denegación de Servicios (caída) en KDCs dentro del mismo dominio utilizando cierta petición de protocolo que produce la corrupción de la pila del KDC (también conocida como 'buffer underrun'). • http://sunsolve.sun.com/search/document.do?assetkey=1-26-54042-1 http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-005-buf.txt http://www.debian.org/security/2003/dsa-266 http://www.redhat.com/support/errata/RHSA-2003-051.html http://www.redhat.com/support/errata/RHSA-2003-052.html http://www.redhat.com/support/errata/RHSA-2003-091.html http://www.securityfocus.com/archive/1/316960/30/25250/threaded http://www.securityfocus.com/bid/7185 https://oval&# •

CVSS: 7.5EPSS: 2%CPEs: 1EXPL: 0

Version 4 of the Kerberos protocol (krb4), as used in Heimdal and other packages, allows an attacker to impersonate any principal in a realm via a chosen-plaintext attack. La versión 4 del protocolo Kerberos (kbr4) permite a un atacante impersonar a cualquier principal en un dominio (realm) mediante un ataque de texto plano elegido. • http://marc.info/?l=bugtraq&m=104791775804776&w=2 http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-004-krb4.txt http://www.debian.org/security/2003/dsa-266 http://www.debian.org/security/2003/dsa-269 http://www.debian.org/security/2003/dsa-273 http://www.kb.cert.org/vuls/id/623217 http://www.redhat.com/support/errata/RHSA-2003-051.html http://www.redhat.com/support/errata/RHSA-2003-052.html http://www.redhat.com/support/errata/RHSA-2003-0 •

CVSS: 7.5EPSS: 2%CPEs: 1EXPL: 0

Certain weaknesses in the implementation of version 4 of the Kerberos protocol (krb4) in the krb5 distribution, when triple-DES keys are used to key krb4 services, allow an attacker to create krb4 tickets for unauthorized principals using a cut-and-paste attack and "ticket splicing." Ciertas debilidades en la implementación de la versión 4 del protocolo Kerberos (krb4) en la distribución krb5, cuando se usan claves triple-DES para serviciso clave krb4, permite a un atacante crear tiques para principales no autorizados usando un ataque de "cortar y pegar" y "empalme de tiques". • http://marc.info/?l=bugtraq&m=104791775804776&w=2 http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-004-krb4.txt http://www.debian.org/security/2003/dsa-266 http://www.debian.org/security/2003/dsa-273 http://www.kb.cert.org/vuls/id/442569 http://www.redhat.com/support/errata/RHSA-2003-051.html http://www.redhat.com/support/errata/RHSA-2003-052.html http://www.redhat.com/support/errata/RHSA-2003-091.html http://www.securityfocus.com/archive/1&#x •