Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-5352

Опубликовано: 03 фев. 2015
Источник: redhat
CVSS2: 6.5
EPSS Низкий

Уязвимость типа "использование после освобождения" (use-after-free) и "двойное освобождение" (double free) в функции "krb5_gss_process_context_token" библиотеки "libgssapi_krb5" MIT Kerberos 5, позволяющая вызвать отказ в обслуживании или выполнить произвольный код

Описание

Обнаружена уязвимость в функции krb5_gss_process_context_token в файле lib/gssapi/krb5/process_context_token.c библиотеки libgssapi_krb5 в MIT Kerberos 5 (известном как krb5).

Библиотека некорректно управляет дескрипторами контекстов безопасности, что позволяет удалённым аутентифицированным злоумышленникам вызвать отказ в обслуживании (use-after-free, double free и аварийное завершение работы демона) или, возможно, выполнить произвольный код через специально сформированный трафик GSSAPI, как продемонстрировано на примере трафика к kadmind.

Проблема также связана с обработкой корректных токенов удаления контекста: злоумышленник, способный заставить приложение, использующее библиотеку GSS-API (libgssapi), вызвать функцию gss_process_context_token(), может использовать эту уязвимость для аварийного завершения работы приложения.

Заявление

Red Hat Enterprise Linux 5 находится на этапе Production 3 в цикле поддержки и обслуживания. Данная проблема оценена как имеющая умеренное влияние на безопасность и в настоящее время не планируется к устранению в будущих обновлениях. Для получения дополнительной информации обратитесь к жизненному циклу Red Hat Enterprise Linux.

Затронутые версии ПО

  • MIT Kerberos 5 (krb5):
    • до 1.11.5 (включительно),
    • 1.12.x до 1.12.2 (включительно),
    • 1.13.x до 1.13.1

Тип уязвимости

  • Использование после освобождения (use-after-free)
  • Двойное освобождение (double free)
  • Аварийное завершение работы (crash)
  • Отказ в обслуживании (DoS)
  • Выполнение произвольного кода

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5krb5Will not fix
Red Hat JBoss Enterprise Application Platform 6jbossasNot affected
Red Hat JBoss Enterprise Web Server 2krb5Not affected
Red Hat Enterprise Linux 6krb5FixedRHSA-2015:079409.04.2015
Red Hat Enterprise Linux 7krb5FixedRHSA-2015:043905.03.2015

Показывать по

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-416
https://bugzilla.redhat.com/show_bug.cgi?id=1179856krb5: gss_process_context_token() incorrectly frees context (MITKRB5-SA-2015-001)

EPSS

Процентиль: 89%
0.04801
Низкий

6.5 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

The krb5_gss_process_context_token function in lib/gssapi/krb5/process_context_token.c in the libgssapi_krb5 library in MIT Kerberos 5 (aka krb5) through 1.11.5, 1.12.x through 1.12.2, and 1.13.x before 1.13.1 does not properly maintain security-context handles, which allows remote authenticated users to cause a denial of service (use-after-free and double free, and daemon crash) or possibly execute arbitrary code via crafted GSSAPI traffic, as demonstrated by traffic to kadmind.

nvd
больше 10 лет назад

The krb5_gss_process_context_token function in lib/gssapi/krb5/process_context_token.c in the libgssapi_krb5 library in MIT Kerberos 5 (aka krb5) through 1.11.5, 1.12.x through 1.12.2, and 1.13.x before 1.13.1 does not properly maintain security-context handles, which allows remote authenticated users to cause a denial of service (use-after-free and double free, and daemon crash) or possibly execute arbitrary code via crafted GSSAPI traffic, as demonstrated by traffic to kadmind.

debian
больше 10 лет назад

The krb5_gss_process_context_token function in lib/gssapi/krb5/process ...

github
больше 3 лет назад

The krb5_gss_process_context_token function in lib/gssapi/krb5/process_context_token.c in the libgssapi_krb5 library in MIT Kerberos 5 (aka krb5) through 1.11.5, 1.12.x through 1.12.2, and 1.13.x before 1.13.1 does not properly maintain security-context handles, which allows remote authenticated users to cause a denial of service (use-after-free and double free, and daemon crash) or possibly execute arbitrary code via crafted GSSAPI traffic, as demonstrated by traffic to kadmind.

suse-cvrf
больше 10 лет назад

Security update for krb5

EPSS

Процентиль: 89%
0.04801
Низкий

6.5 Medium

CVSS2