Page 5 of 38 results (0.015 seconds)

CVSS: 5.0EPSS: 95%CPEs: 23EXPL: 0

schpw.c in the kpasswd service in kadmind in MIT Kerberos 5 (aka krb5) before 1.11.3 does not properly validate UDP packets before sending responses, which allows remote attackers to cause a denial of service (CPU and bandwidth consumption) via a forged packet that triggers a communication loop, as demonstrated by krb_pingpong.nasl, a related issue to CVE-1999-0103. schpw.c en el servicio kpasswd en kadmind en MIT Kerberos 5 (conocido como krb5) anterior a v1.11.3 no valida correctamente los paquetes UDP antes de enviar respuestas, lo que permite a atacantes remotos provocar una denegación de servicio (consumo de CPU y ancho de banda) a través de un paquete "forged" que activa un circuito de comunicación, como se demostró en krb_pingpong.nasl, un fallo relacionado con CVE-1999-0103. • http://krbdev.mit.edu/rt/Ticket/Display.html?id=7637 http://lists.fedoraproject.org/pipermail/package-announce/2013-May/105879.html http://lists.fedoraproject.org/pipermail/package-announce/2013-May/105978.html http://lists.fedoraproject.org/pipermail/package-announce/2013-May/106698.html http://lists.opensuse.org/opensuse-updates/2013-07/msg00004.html http://lists.opensuse.org/opensuse-updates/2013-07/msg00007.html http://rhn.redhat.com/errata/RHSA-2013-0942.html http://www.debian.org/s • CWE-20: Improper Input Validation •

CVSS: 4.0EPSS: 95%CPEs: 12EXPL: 0

The prep_reprocess_req function in do_tgs_req.c in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) before 1.10.5 does not properly perform service-principal realm referral, which allows remote authenticated users to cause a denial of service (NULL pointer dereference and daemon crash) via a crafted TGS-REQ request. La función prep_reprocess_req en do_tgs_req.c en el Key Distribution Center (KDC) en MIT Kerberos 5 (aka krb5) antes de v1.10.5 no realiza correctamente el servicio ámbito de referencia principal, lo que permite a usuarios remotos autenticados causar una denegación de servicio (desreferencia a un puntero nulo y la caída del demonio) a través de una solicitud TGS-REQ modificada. • http://krbdev.mit.edu/rt/Ticket/Display.html?id=7600 http://lists.fedoraproject.org/pipermail/package-announce/2013-April/102058.html http://lists.fedoraproject.org/pipermail/package-announce/2013-April/102074.html http://lists.opensuse.org/opensuse-updates/2013-05/msg00011.html http://lists.opensuse.org/opensuse-updates/2013-06/msg00041.html http://lists.opensuse.org/opensuse-updates/2013-06/msg00102.html http://rhn.redhat.com/errata/RHSA-2013-0748.html http://www.mandriva.com/security/ • CWE-476: NULL Pointer Dereference •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

The pkinit_server_return_padata function in plugins/preauth/pkinit/pkinit_srv.c in the PKINIT implementation in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) before 1.10.4 attempts to find an agility KDF identifier in inappropriate circumstances, which allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via a crafted Draft 9 request. La función pkinit_server_return_padata en plugins/preauth/pkinit/pkinit_srv.c en la implementación PKINIT en el Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) anterior a v1.10.4 intenta encontrar un identificador KDF en circunstancias inapropiadas, lo que permite a atacantes remotos provocar una denegación de servicio (referencia a puntero NULL y caída del servicio) a través de una solicitud Draft especialmente diseñada. • http://krbdev.mit.edu/rt/Ticket/Display.html?id=7527 http://secunia.com/advisories/55040 http://web.mit.edu/kerberos/www/krb5-1.10 https://github.com/krb5/krb5/commit/db64ca25d661a47b996b4e2645998b5d7f0eb52c https://access.redhat.com/security/cve/CVE-2012-1016 https://bugzilla.redhat.com/show_bug.cgi?id=917840 • CWE-476: NULL Pointer Dereference •

CVSS: 5.0EPSS: 6%CPEs: 3EXPL: 0

The pkinit_check_kdc_pkid function in plugins/preauth/pkinit/pkinit_crypto_openssl.c in the PKINIT implementation in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) before 1.10.4 and 1.11.x before 1.11.1 does not properly handle errors during extraction of fields from an X.509 certificate, which allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via a malformed KRB5_PADATA_PK_AS_REQ AS-REQ request. La función pkinit_check_kdc_pkid en plugins / PREAUTH / pkinit / pkinit_crypto_openssl.c en la aplicación PKINIT en el Centro de distribución de claves (KDC) en MIT Kerberos 5 (alias krb5) antes de v1.10.4 y 1.11.x antes de v1.11.1 no trata correctamente los errores durante la extracción de los campos de un certificado X.509, que permite a atacantes remotos provocar una denegación de servicio (desreferencia puntero NULL y la caída del demonio) a través de un formato incorrecto KRB5_PADATA_PK_AS_REQ AS-REQ petición. • http://krbdev.mit.edu/rt/Ticket/Display.html?id=7570 http://krbdev.mit.edu/rt/Ticket/Display.html?id=7577 http://lists.opensuse.org/opensuse-updates/2013-03/msg00090.html http://secunia.com/advisories/55040 http://web.mit.edu/kerberos/www/krb5-1.10 http://web.mit.edu/kerberos/www/krb5-1.11 http://www.mandriva.com/security/advisories?name=MDVSA-2013:157 https://github.com/krb5/krb5/commit/f249555301940c6df3a2cdda13b56b5674eebc2e https://access.redhat.com/security/cve/CVE-2 • CWE-476: NULL Pointer Dereference •

CVSS: 9.3EPSS: 13%CPEs: 11EXPL: 0

The kdc_handle_protected_negotiation function in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.8.x, 1.9.x before 1.9.5, and 1.10.x before 1.10.3 attempts to calculate a checksum before verifying that the key type is appropriate for a checksum, which allows remote attackers to execute arbitrary code or cause a denial of service (uninitialized pointer free, heap memory corruption, and daemon crash) via a crafted AS-REQ request. La función kdc_handle_protected_negotiation en Key Distribution Center (KDC) en MIT Kerberos 5 (también conocido como krb5) v1.8.x, v1.9.x anteriores a v1.9.5, y v1.10.x anteriores a v1.10.3 intenta calcula el "checksum" antes de verificar que el tipo de contraseña es apropiado para el "checksum", lo que permite a atacantes remotos ejecutar código o provocar una denegación de servicio (liberación de puntero no inicializado, corrupción de memoria dinámica y caída del demonio) a través de una petición AS-REQ. • http://lists.opensuse.org/opensuse-updates/2012-08/msg00016.html http://rhn.redhat.com/errata/RHSA-2012-1131.html http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2012-001.txt http://www.debian.org/security/2012/dsa-2518 http://www.mandriva.com/security/advisories?name=MDVSA-2012:120 https://access.redhat.com/security/cve/CVE-2012-1015 https://bugzilla.redhat.com/show_bug.cgi?id=838012 • CWE-20: Improper Input Validation •