ID CVE-2016-3119
Summary The process_db_args function in plugins/kdb/ldap/libkdb_ldap/ldap_principal2.c in the LDAP KDB module in kadmind in MIT Kerberos 5 (aka krb5) through 1.13.4 and 1.14.x through 1.14.1 mishandles the DB argument, which allows remote authenticated users to cause a denial of service (NULL pointer dereference and daemon crash) via a crafted request to modify a principal. <a href="http://cwe.mitre.org/data/definitions/476.html">CWE-476: NULL Pointer Dereference</a>
References
Vulnerable Configurations
  • cpe:2.3:o:opensuse:leap:42.1:*:*:*:*:*:*:*
    cpe:2.3:o:opensuse:leap:42.1:*:*:*:*:*:*:*
  • cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:*
    cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.1:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.2:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.2.1:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.2.2:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.2.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.2.3:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.2.3:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.2.4:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.2.4:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.2.5:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.2.5:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.2.6:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.2.6:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.2.7:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.2.7:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.2.8:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.2.8:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.3:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.3:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.3:alpha1:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.3:alpha1:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.3.1:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.3.2:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.3.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.3.3:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.3.3:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.3.4:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.3.4:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.3.5:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.3.5:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.3.6:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.3.6:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.4:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.4:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.4.1:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.4.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.4.2:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.4.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.4.3:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.4.3:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.4.4:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.4.4:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.5:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.5:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.5.1:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.5.2:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.5.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.5.3:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.5.3:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.6:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.6:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.6.1:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.6.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.6.2:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.6.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.7:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.7:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.7.1:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.7.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.8:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.8:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.8.1:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.8.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.8.2:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.8.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.8.3:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.8.3:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.8.4:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.8.4:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.8.5:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.8.5:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.8.6:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.8.6:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.9:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.9:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.9.1:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.9.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.9.2:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.9.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.9.3:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.9.3:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.9.4:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.9.4:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.10:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.10:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.10.1:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.10.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.10.2:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.10.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.10.3:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.10.3:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.10.4:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.10.4:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.11:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.11:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.11.1:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.11.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.11.2:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.11.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.11.3:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.11.3:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.11.4:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.11.4:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.11.5:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.11.5:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.12:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.12:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.12.1:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.12.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.12.2:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.12.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.12.3:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.12.3:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.13:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.13:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.13.1:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.13.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.13.2:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.13.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.13.3:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.13.3:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.13.4:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.13.4:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.14:alpha1:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.14:alpha1:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.14:beta1:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.14:beta1:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.14:beta2:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.14:beta2:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.14.0:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.14.0:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5-1.14.1:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5-1.14.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5_1.0:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5_1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5_1.0.6:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5_1.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5_1.1:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5_1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5_1.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5_1.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5_1.2:beta1:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5_1.2:beta1:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5_1.2:beta2:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5_1.2:beta2:*:*:*:*:*:*
  • cpe:2.3:a:mit:kerberos:5_1.3.3:*:*:*:*:*:*:*
    cpe:2.3:a:mit:kerberos:5_1.3.3:*:*:*:*:*:*:*
CVSS
Base: 3.5 (as of 30-10-2018 - 16:27)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK MEDIUM SINGLE
Impact
ConfidentialityIntegrityAvailability
NONE NONE PARTIAL
cvss-vector via4 AV:N/AC:M/Au:S/C:N/I:N/A:P
redhat via4
advisories
rhsa
id RHSA-2016:2591
rpms
  • krb5-devel-0:1.14.1-26.el7
  • krb5-libs-0:1.14.1-26.el7
  • krb5-pkinit-0:1.14.1-26.el7
  • krb5-server-0:1.14.1-26.el7
  • krb5-server-ldap-0:1.14.1-26.el7
  • krb5-workstation-0:1.14.1-26.el7
  • libkadm5-0:1.14.1-26.el7
refmap via4
bid 85392
confirm https://github.com/krb5/krb5/commit/08c642c09c38a9c6454ab43a9b53b2a89b9eef99
mlist [debian-lts-announce] 20180131 [SECURITY] [DLA 1265-1] krb5 security update
sectrack 1035399
suse
  • openSUSE-SU-2016:0947
  • openSUSE-SU-2016:1072
Last major update 30-10-2018 - 16:27
Published 26-03-2016 - 01:59
Back to Top