Page 8 of 49 results (0.012 seconds)

CVSS: 9.8EPSS: 19%CPEs: 4EXPL: 0

Double free vulnerabilities in error handling code in krb524d for MIT Kerberos 5 (krb5) 1.2.8 and earlier may allow remote attackers to execute arbitrary code. Vulnerabilidad de doble liberación en el código de manejo de errores en krb524d de MIT Kerberos (krb5) 1.2.8 y anteriores puede permitir a atacantes remotos ejecutar código de su elección. • http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000860 http://marc.info/?l=bugtraq&m=109508872524753&w=2 http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-002-dblfree.txt http://www.debian.org/security/2004/dsa-543 http://www.gentoo.org/security/en/glsa/glsa-200409-09.xml http://www.kb.cert.org/vuls/id/350792 http://www.mandriva.com/security/advisories?name=MDKSA-2004:088 http://www.securityfocus.com/bid/11078 http://www.trustix.net/errata&# • CWE-415: Double Free •

CVSS: 4.6EPSS: 0%CPEs: 5EXPL: 0

Double free vulnerability in the krb5_rd_cred function for MIT Kerberos 5 (krb5) 1.3.1 and earlier may allow local users to execute arbitrary code. Vulnerabilidad de doble liberación de memoria en la función krb5_rd_cred de MIT Kerberos 5 (krb5) 1.3.1 y anteriores pueden permitir a usuarios locales ejecutar código de su elección. • http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000860 http://marc.info/?l=bugtraq&m=109508872524753&w=2 http://rhn.redhat.com/errata/RHSA-2004-350.html http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2004-002-dblfree.txt http://www.debian.org/security/2004/dsa-543 http://www.gentoo.org/security/en/glsa/glsa-200409-09.xml http://www.kb.cert.org/vuls/id/866472 http://www.securityfocus.com/bid/11078 http://www.trustix.net/errata/2004/0045&# • CWE-415: Double Free •

CVSS: 10.0EPSS: 26%CPEs: 31EXPL: 0

Multiple buffer overflows in krb5_aname_to_localname for MIT Kerberos 5 (krb5) 1.3.3 and earlier allow remote attackers to execute arbitrary code as root. Múltiples desbordamientos de búfer en krb5_aname_to_localname en MIT Kerberos 5 (krb5) 1.3.3 y anteriores permite a atacantes remtos ejecutar código de su elección como root • ftp://patches.sgi.com/support/free/security/advisories/20040604-01-U.asc ftp://patches.sgi.com/support/free/security/advisories/20040605-01-U.asc http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000860 http://lwn.net/Articles/88206 http://marc.info/?l=bugtraq&m=108612325909496&w=2 http://marc.info/?l=bugtraq&m=108619161815320&w=2 http://marc.info/?l=bugtraq&m=108619250923790&w=2 http://sunsolve.sun.com/search/document.do? •

CVSS: 10.0EPSS: 29%CPEs: 4EXPL: 0

The kadm_ser_in function in (1) the Kerberos v4compatibility administration daemon (kadmind4) in the MIT Kerberos 5 (krb5) krb5-1.2.6 and earlier, (2) kadmind in KTH Kerberos 4 (eBones) before 1.2.1, and (3) kadmind in KTH Kerberos 5 (Heimdal) before 0.5.1 when compiled with Kerberos 4 support, does not properly verify the length field of a request, which allows remote attackers to execute arbitrary code via a buffer overflow attack. La función kadm_ser en el demonio de administración de compatibildad de Kerberos v4 (kadmind4) en el MIT Kerberos 5 (krb5) krb5-1.2.6 y anteriores kadmind en KTH Kerberos 4 (eBones) anteriores a 1.2.1, y kadmind en KTH Kerberos 5 (Heimdal) anteriores a 0.5.1 compilados con soporte de Kerberos 4, no verifica adecuadamente la longitud de un campo de petición, lo que permite a atacantes remotos ejecutar código arbitrario mediante un ataque de desbordamiento de búfer. • ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-026.txt.asc http://archives.neohapsis.com/archives/bugtraq/2002-10/0399.html http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000534 http://marc.info/?l=bugtraq&m=103539530729206&w=2 http://marc.info/?l=bugtraq&m=103564944215101&w=2 http://marc.info/?l=bugtraq&m=103582517126392&w=2 http://marc.info/? •

CVSS: 7.5EPSS: 2%CPEs: 1EXPL: 0

Buffer overflow in MIT Kerberos 5 (krb5) 1.2.2 and earlier allows remote attackers to cause a denial of service and possibly execute arbitrary code via base-64 encoded data, which is not properly handled when the radix_encode function processes file glob output from the ftpglob function. • http://download.immunix.org/ImmunixOS/7.0/updates/IMNX-2001-70-022-01 http://marc.info/?l=bugtraq&m=98826223517788&w=2 http://web.mit.edu/kerberos/www/advisories/ftpbuf.txt http://www.redhat.com/support/errata/RHSA-2001-060.html https://access.redhat.com/security/cve/CVE-2001-1323 https://bugzilla.redhat.com/show_bug.cgi?id=1616667 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •