Page 5 of 35 results (0.017 seconds)

CVSS: 5.0EPSS: 6%CPEs: 3EXPL: 0

The pkinit_check_kdc_pkid function in plugins/preauth/pkinit/pkinit_crypto_openssl.c in the PKINIT implementation in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) before 1.10.4 and 1.11.x before 1.11.1 does not properly handle errors during extraction of fields from an X.509 certificate, which allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via a malformed KRB5_PADATA_PK_AS_REQ AS-REQ request. La función pkinit_check_kdc_pkid en plugins / PREAUTH / pkinit / pkinit_crypto_openssl.c en la aplicación PKINIT en el Centro de distribución de claves (KDC) en MIT Kerberos 5 (alias krb5) antes de v1.10.4 y 1.11.x antes de v1.11.1 no trata correctamente los errores durante la extracción de los campos de un certificado X.509, que permite a atacantes remotos provocar una denegación de servicio (desreferencia puntero NULL y la caída del demonio) a través de un formato incorrecto KRB5_PADATA_PK_AS_REQ AS-REQ petición. • http://krbdev.mit.edu/rt/Ticket/Display.html?id=7570 http://krbdev.mit.edu/rt/Ticket/Display.html?id=7577 http://lists.opensuse.org/opensuse-updates/2013-03/msg00090.html http://secunia.com/advisories/55040 http://web.mit.edu/kerberos/www/krb5-1.10 http://web.mit.edu/kerberos/www/krb5-1.11 http://www.mandriva.com/security/advisories?name=MDVSA-2013:157 https://github.com/krb5/krb5/commit/f249555301940c6df3a2cdda13b56b5674eebc2e https://access.redhat.com/security/cve/CVE-2 • CWE-476: NULL Pointer Dereference •

CVSS: 5.0EPSS: 14%CPEs: 11EXPL: 0

The Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.6.x through 1.9, when an LDAP backend is used, allows remote attackers to cause a denial of service (NULL pointer dereference or buffer over-read, and daemon crash) via a crafted principal name. El Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) v1.6.x hasta v1.9 cuando un se utiliza un backend LDAP, permite a atacantes remotos provocar una denegación de servicio (desreferencia a puntero nulo o sobre-lectura, y caída de demonio) a través de un nombre principal manipulada. • http://lists.opensuse.org/opensuse-security-announce/2011-02/msg00004.html http://secunia.com/advisories/43260 http://secunia.com/advisories/43273 http://secunia.com/advisories/43275 http://secunia.com/advisories/46397 http://securityreason.com/securityalert/8073 http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-002.txt http://www.mandriva.com/security/advisories?name=MDVSA-2011:024 http://www.mandriva.com/security/advisories?name=MDVSA-2011:025 http://www.redhat.com/support/errat •

CVSS: 5.0EPSS: 2%CPEs: 11EXPL: 0

The unparse implementation in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.6.x through 1.9, when an LDAP backend is used, allows remote attackers to cause a denial of service (file descriptor exhaustion and daemon hang) via a principal name that triggers use of a backslash escape sequence, as demonstrated by a \n sequence. La implementación unparse en el Key Distribution Center (KDC) de MIT Kerberos v5 (también conocido como krb5) v1.6.x a v1.9, cuando se usa un backend LDAP, permite a atacantes remotos provocar una denegación de servicio (agotamiento de descriptor de archivo y bloqueo del demonio) a través de un nombre principal que desencadena el uso de una secuencia de escape barra diagonal inversa, como se demuestra por una secuencia de \n. • http://lists.opensuse.org/opensuse-security-announce/2011-02/msg00004.html http://mailman.mit.edu/pipermail/kerberos/2010-December/016800.html http://secunia.com/advisories/43260 http://secunia.com/advisories/43273 http://secunia.com/advisories/43275 http://secunia.com/advisories/46397 http://securityreason.com/securityalert/8073 http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-002.txt http://www.mandriva.com/security/advisories?name=MDVSA-2011:024 http://www.mandriva.com/security&# • CWE-310: Cryptographic Issues •

CVSS: 3.7EPSS: 0%CPEs: 27EXPL: 0

MIT Kerberos 5 (aka krb5) 1.3.x, 1.4.x, 1.5.x, 1.6.x, 1.7.x, and 1.8.x through 1.8.3 does not properly determine the acceptability of checksums, which might allow remote attackers to modify user-visible prompt text, modify a response to a Key Distribution Center (KDC), or forge a KRB-SAFE message via certain checksums that (1) are unkeyed or (2) use RC4 keys. MIT Kerberos 5 (también conocido como krb5) v1.3.x, v1.4.x, v1.5.x, v1.6.x, v1.7.x, y v1.8.x hasta v1.8.3 no determina correctamente la aceptabilidad de las sumas de comprobación, lo que podría permitir a un atacante remoto modificar el user-visible prompt text, modificar una respuesta para el KDC (Key Distribution Center) o falsificar un mensaje KRB-SAFE mediante ciertas sumas de comprobación que (1) están sin clave o (2) usan claves RC4. • http://kb.vmware.com/kb/1035108 http://lists.apple.com/archives/security-announce/2011/Mar/msg00006.html http://lists.fedoraproject.org/pipermail/package-announce/2010-December/051976.html http://lists.fedoraproject.org/pipermail/package-announce/2010-December/051999.html http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2012-01/msg00002.html http:// • CWE-310: Cryptographic Issues •

CVSS: 6.8EPSS: 1%CPEs: 20EXPL: 0

The kg_accept_krb5 function in krb5/accept_sec_context.c in the GSS-API library in MIT Kerberos 5 (aka krb5) through 1.7.1 and 1.8 before 1.8.2, as used in kadmind and other applications, does not properly check for invalid GSS-API tokens, which allows remote authenticated users to cause a denial of service (NULL pointer dereference and daemon crash) via an AP-REQ message in which the authenticator's checksum field is missing. Vulnerabilidad en la función "kg_accept_krb5" en "krb5/accept_sec_context.c" de la librería GSS-API en MIT Kerberos v5 (también conocido como krb5) a través de v1.7.1 y v1.8 anterior a v1.8.2, como los usados en "kadmind" y otras aplicaciones, no comprueban adecuadamente vales (tokens) GSS-API inválidos, que permiten a usuarios autenticados remotamente causar una denegación de servicio (referencia a puntero nulo y caída del demonio) a través de un mensaje AP-REQ en el cual se pierde el campo "checksum" del usuario autenticado. • http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02257427 http://lists.fedoraproject.org/pipermail/package-announce/2010-May/041615.html http://lists.fedoraproject.org/pipermail/package-announce/2010-May/041645.html http://lists.fedoraproject.org/pipermail/package-announce/2010-May/041654.html http://lists.opensuse.org/opensuse-security-announce/2010-06/msg00001.html http://lists.opensuse.org/opensuse-security-announce/2010-08/msg00001.html http://lists.opensuse.org/opensuse-security-announce • CWE-476: NULL Pointer Dereference •