Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - MIT krb5 : buffer overflow via libkrad

août 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un buffer overflow via libkrad de MIT
krb5, afin de mener un déni de service, et éventuellement
d’exécuter du code.

Produits concernés : Fedora, MIT krb5.

Gravité : 2/4.

Date création : 28/06/2016.

Date révision : 26/07/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit MIT krb5 utilise libkrad pour interagir avec RADIUS.

Cependant, si la taille des données est supérieure à la taille
du tableau de stockage, un débordement se produit dans la
fonction on_io_read() du fichier src/lib/krad/remote.c.

Un attaquant peut donc provoquer un buffer overflow via libkrad de
MIT krb5, afin de mener un déni de service, et éventuellement
d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/MIT-krb5-buffer-overflow-via-libkrad-19992


Voir les articles précédents

    

Voir les articles suivants