ID CVE-2013-4132
Summary KDE-Workspace 4.10.5 and earlier does not properly handle the return value of the glibc 2.17 crypt and pw_encrypt functions, which allows remote attackers to cause a denial of service (NULL pointer dereference and crash) via (1) an invalid salt or a (2) DES or (3) MD5 encrypted password, when FIPS-140 is enable, to KDM or an (4) invalid password to KCheckPass.
References
Vulnerable Configurations
  • cpe:2.3:a:kde:kde-workspace:4.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde-workspace:4.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde-workspace:4.10.5:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde-workspace:4.10.5:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:2.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:2.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:3.5.10:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:3.5.10:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.0.0:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.0.0:alpha1:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.0.0:alpha1:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.0.0:alpha2:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.0.0:alpha2:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.0.0:beta1:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.0.0:beta1:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.0.0:beta2:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.0.0:beta2:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.0.0:beta3:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.0.0:beta3:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.0.0:beta4:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.0.0:beta4:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.0.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.0.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.0.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.0.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.0.3:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.0.4:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.1.0:alpha1:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.1.0:alpha1:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.1.0:beta1:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.1.0:beta1:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.1.0:beta2:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.1.0:beta2:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.1.0:rc:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.1.0:rc:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.1.2:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.1.3:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.1.3:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.1.4:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.1.4:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.1.80:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.1.80:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.1.85:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.1.85:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.1.96:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.1.96:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.2:beta2:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.2:beta2:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.2:rc:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.2:rc:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.2.1:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.2.2:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.2.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.2.3:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.2.3:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.2.4:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.2.4:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.3.0:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.3.0:beta1:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.3.0:beta1:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.3.0:beta3:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.3.0:beta3:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.3.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.3.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.3.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.3.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.3.0:rc3:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.3.0:rc3:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.3.1:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.3.2:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.3.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.3.3:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.3.3:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.3.4:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.3.4:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.3.5:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.3.5:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.4.0:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.4.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.4.0:beta1:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.4.0:beta1:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.4.0:beta2:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.4.0:beta2:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.4.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.4.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.4.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.4.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.4.0:rc3:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.4.0:rc3:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.4.1:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.4.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.4.2:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.4.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.4.3:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.4.3:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.4.4:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.4.4:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.4.5:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.4.5:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.5.0:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.5.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.5.1:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.6.0:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.6.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.6.1:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.6.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.6.2:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.6.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.6.3:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.6.3:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.6.4:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.6.4:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.6.5:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.6.5:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.7.0:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.7.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.7.1:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.7.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.7.2:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.7.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.7.3:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.7.3:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.7.4:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.7.4:*:*:*:*:*:*:*
  • cpe:2.3:a:kde:kde_sc:4.10.5:*:*:*:*:*:*:*
    cpe:2.3:a:kde:kde_sc:4.10.5:*:*:*:*:*:*:*
  • cpe:2.3:o:opensuse:opensuse:12.2:*:*:*:*:*:*:*
    cpe:2.3:o:opensuse:opensuse:12.2:*:*:*:*:*:*:*
CVSS
Base: 5.0 (as of 30-10-2018 - 16:27)
Impact:
Exploitability:
CWE CWE-310
CAPEC
  • Signature Spoofing by Key Recreation
    An attacker obtains an authoritative or reputable signer's private signature key by exploiting a cryptographic weakness in the signature algorithm or pseudorandom number generation and then uses this key to forge signatures from the original signer to mislead a victim into performing actions that benefit the attacker.
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE PARTIAL
cvss-vector via4 AV:N/AC:L/Au:N/C:N/I:N/A:P
refmap via4
confirm https://git.reviewboard.kde.org/r/111261/
mlist [oss-security] 20130716 Re: CVE Request -- kde-workspace 4.10.5 fixing two security flaws
suse
  • openSUSE-SU-2013:1253
  • openSUSE-SU-2013:1291
Last major update 30-10-2018 - 16:27
Published 16-09-2013 - 19:14
Last modified 30-10-2018 - 16:27
Back to Top