CERTA-2011-AVI-078
Vulnerability from certfr_avis

Plusieurs vulnérabilités dans Kerberos permettent à un utilisateur malveillant de provoquer un déni de service à distance.

Description

Plusieurs vulnérabilités sont présentes dans Kerberos :

  • (CVE-2010-4022, versions 5-1.7 à 5-1.9) le processus démon kpropd traite de manière incorrecte des entrées réseau invalides. Cela peut provoquer l'arrêt de ce processus et celui de son processus père, bloquant la propagation des mises à jour en provenance du KDC (Key distribution centre) maître ;
  • (CVE-2011-0281, versions 5-1.6 à 5-1.9) l'interrogation d'un annuaire LDAP, quand ce procédé est utilisé par Kerberos, contient un défaut qui est exploitable au moyen d'une requête particulière pour empêcher les communications entre le KDC et l'annuaire ;
  • (CVE-2011-0282, versions 5-1.6 à 5-1.9) quand Kerberos utilise un annuaire LDAP, certaines recherches provoquent un arrêt inopiné du serveur, exploitable au moyen d'une requête spécialement conçue ;
  • (CVE-2011-0283, version 5-1.9) un paquet malformé peut provoquer un arrêt inopiné du serveur.

Solution

Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

MIT Kerberos 5-1.6 à 5-1.9.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eMIT Kerberos 5-1.6 \u00e0 5-1.9.\u003c/p\u003e",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Kerberos\u00a0:\n\n-   (CVE-2010-4022, versions 5-1.7 \u00e0 5-1.9) le processus d\u00e9mon kpropd\n    traite de mani\u00e8re incorrecte des entr\u00e9es r\u00e9seau invalides. Cela peut\n    provoquer l\u0027arr\u00eat de ce processus et celui de son processus p\u00e8re,\n    bloquant la propagation des mises \u00e0 jour en provenance du KDC (Key\n    distribution centre) ma\u00eetre\u00a0;\n-   (CVE-2011-0281, versions 5-1.6 \u00e0 5-1.9) l\u0027interrogation d\u0027un\n    annuaire LDAP, quand ce proc\u00e9d\u00e9 est utilis\u00e9 par Kerberos, contient\n    un d\u00e9faut qui est exploitable au moyen d\u0027une requ\u00eate particuli\u00e8re\n    pour emp\u00eacher les communications entre le KDC et l\u0027annuaire\u00a0;\n-   (CVE-2011-0282, versions 5-1.6 \u00e0 5-1.9) quand Kerberos utilise un\n    annuaire LDAP, certaines recherches provoquent un arr\u00eat inopin\u00e9 du\n    serveur, exploitable au moyen d\u0027une requ\u00eate sp\u00e9cialement con\u00e7ue\u00a0;\n-   (CVE-2011-0283, version 5-1.9) un paquet malform\u00e9 peut provoquer un\n    arr\u00eat inopin\u00e9 du serveur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2011-0283",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-0283"
    },
    {
      "name": "CVE-2011-0282",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-0282"
    },
    {
      "name": "CVE-2010-4022",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-4022"
    },
    {
      "name": "CVE-2011-0281",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-0281"
    }
  ],
  "initial_release_date": "2011-02-10T00:00:00",
  "last_revision_date": "2011-02-16T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Kerberos MITKRB5-SA-2011-001 du 08    f\u00e9vrier 2011 :",
      "url": "http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-001.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-1062-1 du 15 f\u00e9vrier 2011 :",
      "url": "http://www.ubuntu.com/usn/usn-1062-1"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Kerberos MITKRB5-SA-2011-002 du 08    f\u00e9vrier 2011 :",
      "url": "http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-002.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2011:0199-1 du 08 f\u00e9vrier    2011 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2011-0199.html"
    }
  ],
  "reference": "CERTA-2011-AVI-078",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-02-10T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins RedHat et Ubuntu et rectification des CVE.",
      "revision_date": "2011-02-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s dans Kerberos permettent \u00e0 un utilisateur\nmalveillant de provoquer un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans MIT Kerberos",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Kerberos MITKRB5-SA-2011-002 du 08 f\u00e9vrier 2011",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Kerberos MITKRB5-SA-2011-001 du 08 f\u00e9vrier 2011",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…