Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - MIT krb5 : utilisation de mémoire libérée via SPNEGO init_ctx_reselect

septembre 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée dans SPNEGO init_ctx_reselect() de MIT krb5, afin de mener
un déni de service, et éventuellement d’exécuter du code.

Produits concernés : BIG-IP Appliance, Fedora, AIX, MIT krb5,
openSUSE, Ubuntu

Gravité : 2/4

Date création : 28/08/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Lors d’une authentification par Kerberos, dans la phase du
protocole appelé SPNEGO, le client envoie un paquet spécial
contenant son identité, généralement un nom d’utilisateur.

Cependant, un Man-in-the-middle provoque une double libération de
mémoire dans la fonction init_ctx_reselect() du fichier
lib/gssapi/spnego/spnego_mech.c.

Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée dans SPNEGO init_ctx_reselect() de MIT krb5, afin de mener
un déni de service, et éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/MIT-krb5-utilisation-de-memoire-liberee-via-SPNEGO-init-ctx-reselect-15241


Voir les articles précédents

    

Voir les articles suivants