CERTA-2011-AVI-155
Vulnerability from certfr_avis

Une vulnérabilité sur certaines configurations de MIT Kerberos permet à un utilisateur malveillant de provoquer un déni de service à distance. L'exécution de code arbitraire à distance est possible.

Description

Le service de MIT Kerberos KDC (Key Distribution Center) configuré pour répondre aux requêtes PKINIT (Public Key Criptography for Initial Authentication) est vulnérable à une double libération de mémoire. L'exploitation de cette erreur permet à un utilisateur malveillant de provoquer un arrêt inopiné du serveur.

L'exécution de code arbitraire à distance est considérée par l'éditeur comme difficile, mais possible.

Des extensiosns développées par des tiers peuvent être vulnérables lorsqu'elles écrivent des données TYPED-DATA dans le champ e-data des messages KRB-ERROR.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

MIT Kerberos 5.1-7, 5.1-8 et 5.1-9.

Des extensions développées par des tiers peuvent être vulnérables.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eMIT Kerberos 5.1-7, 5.1-8 et 5.1-9.  \u003cP\u003eDes extensions d\u00e9velopp\u00e9es par des tiers peuvent \u00eatre  vuln\u00e9rables.\u003c/P\u003e\u003c/p\u003e",
  "content": "## Description\n\nLe service de MIT Kerberos KDC (Key Distribution Center) configur\u00e9 pour\nr\u00e9pondre aux requ\u00eates PKINIT (Public Key Criptography for Initial\nAuthentication) est vuln\u00e9rable \u00e0 une double lib\u00e9ration de m\u00e9moire.\nL\u0027exploitation de cette erreur permet \u00e0 un utilisateur malveillant de\nprovoquer un arr\u00eat inopin\u00e9 du serveur.\n\nL\u0027ex\u00e9cution de code arbitraire \u00e0 distance est consid\u00e9r\u00e9e par l\u0027\u00e9diteur\ncomme difficile, mais possible.\n\n  \n  \n\nDes extensiosns d\u00e9velopp\u00e9es par des tiers peuvent \u00eatre vuln\u00e9rables\nlorsqu\u0027elles \u00e9crivent des donn\u00e9es TYPED-DATA dans le champ e-data des\nmessages KRB-ERROR.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2011-0284",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-0284"
    }
  ],
  "initial_release_date": "2011-03-16T00:00:00",
  "last_revision_date": "2011-03-16T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Kerberos MITKRB5-SA-2011-003 du 15    mars 2011 :",
      "url": "http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-003.txt"
    }
  ],
  "reference": "CERTA-2011-AVI-155",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-03-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 sur certaines configurations de MIT Kerberos permet \u00e0\nun utilisateur malveillant de provoquer un d\u00e9ni de service \u00e0 distance.\nL\u0027ex\u00e9cution de code arbitraire \u00e0 distance est possible.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans MIT Kerberos",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Kerberos MITKRB5-SA-2011-003 du 15 mars 2011",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…