Vigil@nce - MIT krb5 : deux vulnérabilités via krb5_read_message
mars 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut forcer deux erreurs dues à la fonction
krb5_read_message() de MIT krb5, afin de mener un déni de service.
Produits concernés : MIT krb5
Gravité : 2/4
Date création : 23/02/2015
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction krb5_read_message() lit les messages provenant du
réseau, et les stocke dans une chaîne.
La fonction krb5_read_message() ne garantit pas que la chaîne
contenant la version se termine par ’\0’. La fonction
recvauth_common() cherche alors à lire une zone mémoire qui
n’est pas accessible, ce qui provoque une erreur fatale. [grav:2/4]
Un attaquant peut utiliser une version de taille zéro, pour
forcer le déréférencement d’un pointeur NULL dans
recvauth_common(), afin de mener un déni de service. [grav:2/4]
Un attaquant peut donc forcer deux erreurs dues à la fonction
krb5_read_message() de MIT krb5, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/MIT-krb5-deux-vulnerabilites-via-krb5-read-message-16247