Vigil@nce - MIT krb5 : buffer overflow via libkrad
août 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un buffer overflow via libkrad de MIT
krb5, afin de mener un déni de service, et éventuellement
d’exécuter du code.
Produits concernés : Fedora, MIT krb5.
Gravité : 2/4.
Date création : 28/06/2016.
Date révision : 26/07/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit MIT krb5 utilise libkrad pour interagir avec RADIUS.
Cependant, si la taille des données est supérieure à la taille
du tableau de stockage, un débordement se produit dans la
fonction on_io_read() du fichier src/lib/krad/remote.c.
Un attaquant peut donc provoquer un buffer overflow via libkrad de
MIT krb5, afin de mener un déni de service, et éventuellement
d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/MIT-krb5-buffer-overflow-via-libkrad-19992