Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : MIT krb5, trois dénis de service de KDC

février 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer trois vulnérabilités de MIT krb5, afin
de stopper le service KDC.

 Gravité : 2/4
 Date création : 09/02/2011

PRODUITS CONCERNÉS

 Mandriva Enterprise Server
 Mandriva Linux
 MIT krb5
 OpenSUSE
 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Trois vulnérabilités ont été annoncées dans le service KDC (Key
Distribution Center) de MIT krb5.

Lorsque le KDC emploie un backend LDAP, un attaquant peut employer
des caractères spéciaux, qui sont échappés par un backslash.
Cependant la bibliothèque LDAP rejette ces requêtes, et une boucle
se produit dans la macro LDAP_SEARCH_1(). [grav:2/4 ; BID-46265,
CVE-2011-0281]

Lorsque le KDC emploie un backend LDAP, un attaquant peut employer
un nom de principal nul ou ne terminant pas par ’\0’, afin de
déréférencer un pointeur NULL ou d’accéder à une zone mémoire
invalide. [grav:2/4 ; BID-46271, CVE-2011-0282]

Depuis la version 1.9, un attaquant peut envoyer une requête
malformée, afin que le KDC ne retourne pas de réponse. Cependant,
comme il n’y a pas de réponse, la fonction dispatch() du fichier
src/kdc/dispatch.c déréférence un pointeur NULL. [grav:2/4 ;
BID-46272, CVE-2011-0283]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/MIT-krb5-trois-denis-de-service-de-KDC-10358


Voir les articles précédents

    

Voir les articles suivants