Page 4 of 54 results (0.009 seconds)

CVSS: 4.3EPSS: 93%CPEs: 6EXPL: 0

The setup_server_realm function in main.c in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) before 1.10.7, when multiple realms are configured, allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via a crafted request. La función setup_server_realm en main.c en Key Distribution Center (KDC) de MIT Kerberos 5 (también conocido como krb5) anterior a la versión 1.10.7, cuando se configuran varios campos, permite a atacantes remotos provocar una denegación de servicio (referencia a un puntero NULL y cierre del demonio) a través de una petición manipulada. It was found that if a KDC served multiple realms, certain requests could cause the setup_server_realm() function to dereference a NULL pointer. A remote, unauthenticated attacker could use this flaw to crash the KDC using a specially crafted request. • http://advisories.mageia.org/MGASA-2013-0335.html http://krbdev.mit.edu/rt/Ticket/Display.html?id=7757 http://lists.opensuse.org/opensuse-updates/2013-11/msg00082.html http://lists.opensuse.org/opensuse-updates/2013-11/msg00086.html http://lists.opensuse.org/opensuse-updates/2013-12/msg00026.html http://web.mit.edu/kerberos/krb5-1.10/README-1.10.7.txt http://web.mit.edu/kerberos/krb5-1.11/README-1.11.4.txt http://www.securityfocus.com/bid/63555 https://bugzilla • CWE-476: NULL Pointer Dereference •

CVSS: 5.0EPSS: 95%CPEs: 23EXPL: 0

schpw.c in the kpasswd service in kadmind in MIT Kerberos 5 (aka krb5) before 1.11.3 does not properly validate UDP packets before sending responses, which allows remote attackers to cause a denial of service (CPU and bandwidth consumption) via a forged packet that triggers a communication loop, as demonstrated by krb_pingpong.nasl, a related issue to CVE-1999-0103. schpw.c en el servicio kpasswd en kadmind en MIT Kerberos 5 (conocido como krb5) anterior a v1.11.3 no valida correctamente los paquetes UDP antes de enviar respuestas, lo que permite a atacantes remotos provocar una denegación de servicio (consumo de CPU y ancho de banda) a través de un paquete "forged" que activa un circuito de comunicación, como se demostró en krb_pingpong.nasl, un fallo relacionado con CVE-1999-0103. • http://krbdev.mit.edu/rt/Ticket/Display.html?id=7637 http://lists.fedoraproject.org/pipermail/package-announce/2013-May/105879.html http://lists.fedoraproject.org/pipermail/package-announce/2013-May/105978.html http://lists.fedoraproject.org/pipermail/package-announce/2013-May/106698.html http://lists.opensuse.org/opensuse-updates/2013-07/msg00004.html http://lists.opensuse.org/opensuse-updates/2013-07/msg00007.html http://rhn.redhat.com/errata/RHSA-2013-0942.html http://www.debian.org/s • CWE-20: Improper Input Validation •

CVSS: 4.0EPSS: 95%CPEs: 12EXPL: 0

The prep_reprocess_req function in do_tgs_req.c in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) before 1.10.5 does not properly perform service-principal realm referral, which allows remote authenticated users to cause a denial of service (NULL pointer dereference and daemon crash) via a crafted TGS-REQ request. La función prep_reprocess_req en do_tgs_req.c en el Key Distribution Center (KDC) en MIT Kerberos 5 (aka krb5) antes de v1.10.5 no realiza correctamente el servicio ámbito de referencia principal, lo que permite a usuarios remotos autenticados causar una denegación de servicio (desreferencia a un puntero nulo y la caída del demonio) a través de una solicitud TGS-REQ modificada. • http://krbdev.mit.edu/rt/Ticket/Display.html?id=7600 http://lists.fedoraproject.org/pipermail/package-announce/2013-April/102058.html http://lists.fedoraproject.org/pipermail/package-announce/2013-April/102074.html http://lists.opensuse.org/opensuse-updates/2013-05/msg00011.html http://lists.opensuse.org/opensuse-updates/2013-06/msg00041.html http://lists.opensuse.org/opensuse-updates/2013-06/msg00102.html http://rhn.redhat.com/errata/RHSA-2013-0748.html http://www.mandriva.com/security/ • CWE-476: NULL Pointer Dereference •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

The pkinit_server_return_padata function in plugins/preauth/pkinit/pkinit_srv.c in the PKINIT implementation in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) before 1.10.4 attempts to find an agility KDF identifier in inappropriate circumstances, which allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via a crafted Draft 9 request. La función pkinit_server_return_padata en plugins/preauth/pkinit/pkinit_srv.c en la implementación PKINIT en el Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) anterior a v1.10.4 intenta encontrar un identificador KDF en circunstancias inapropiadas, lo que permite a atacantes remotos provocar una denegación de servicio (referencia a puntero NULL y caída del servicio) a través de una solicitud Draft especialmente diseñada. • http://krbdev.mit.edu/rt/Ticket/Display.html?id=7527 http://secunia.com/advisories/55040 http://web.mit.edu/kerberos/www/krb5-1.10 https://github.com/krb5/krb5/commit/db64ca25d661a47b996b4e2645998b5d7f0eb52c https://access.redhat.com/security/cve/CVE-2012-1016 https://bugzilla.redhat.com/show_bug.cgi?id=917840 • CWE-476: NULL Pointer Dereference •

CVSS: 5.0EPSS: 6%CPEs: 3EXPL: 0

The pkinit_check_kdc_pkid function in plugins/preauth/pkinit/pkinit_crypto_openssl.c in the PKINIT implementation in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) before 1.10.4 and 1.11.x before 1.11.1 does not properly handle errors during extraction of fields from an X.509 certificate, which allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via a malformed KRB5_PADATA_PK_AS_REQ AS-REQ request. La función pkinit_check_kdc_pkid en plugins / PREAUTH / pkinit / pkinit_crypto_openssl.c en la aplicación PKINIT en el Centro de distribución de claves (KDC) en MIT Kerberos 5 (alias krb5) antes de v1.10.4 y 1.11.x antes de v1.11.1 no trata correctamente los errores durante la extracción de los campos de un certificado X.509, que permite a atacantes remotos provocar una denegación de servicio (desreferencia puntero NULL y la caída del demonio) a través de un formato incorrecto KRB5_PADATA_PK_AS_REQ AS-REQ petición. • http://krbdev.mit.edu/rt/Ticket/Display.html?id=7570 http://krbdev.mit.edu/rt/Ticket/Display.html?id=7577 http://lists.opensuse.org/opensuse-updates/2013-03/msg00090.html http://secunia.com/advisories/55040 http://web.mit.edu/kerberos/www/krb5-1.10 http://web.mit.edu/kerberos/www/krb5-1.11 http://www.mandriva.com/security/advisories?name=MDVSA-2013:157 https://github.com/krb5/krb5/commit/f249555301940c6df3a2cdda13b56b5674eebc2e https://access.redhat.com/security/cve/CVE-2 • CWE-476: NULL Pointer Dereference •