Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-5355

Опубликовано: 09 дек. 2014
Источник: redhat
CVSS2: 5

Уязвимость отказа в обслуживании (DoS) в MIT Kerberos 5 (krb5) из-за некорректной обработки данных в функции "krb5_read_message"

Описание

Обнаружена уязвимость в MIT Kerberos 5 (известном как krb5), связанная с некорректным предположением, что поле данных krb5_read_message представлено строкой, заканчивающейся символом \0. Это позволяет удалённым злоумышленникам:

  1. Вызвать отказ в обслуживании (разыменование NULL-указателя) через строку версии нулевой длины.
  2. Вызвать отказ в обслуживании (чтение за пределами выделенных границ) путём исключения символа \0.

Проблема связана с файлами appl/user_user/server.c и lib/krb5/krb/recvauth.c.

Было выявлено, что функция krb5_read_message() в MIT Kerberos не выполняла корректную санитизацию входных данных и могла создавать недопустимые объекты krb5_data. Удалённый, неаутентифицированный злоумышленник мог использовать эту уязвимость для аварийного завершения работы дочернего процесса Kerberos через специально созданный запрос.

Затронутые версии ПО

  • MIT Kerberos 5 (krb5) до версии 1.13.1 (включительно)

Тип уязвимости

  • Разыменование NULL-указателя (NULL pointer dereference)
  • Чтение за пределами выделенных границ (out-of-bounds read)
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5krb5Will not fix
Red Hat JBoss Enterprise Application Platform 6jbossasNot affected
Red Hat JBoss Enterprise Web Server 2krb5Not affected
Red Hat Enterprise Linux 6krb5FixedRHSA-2015:079409.04.2015
Red Hat Enterprise Linux 7krb5FixedRHSA-2015:215419.11.2015

Показывать по

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-476
https://bugzilla.redhat.com/show_bug.cgi?id=1193939krb5: unauthenticated denial of service in recvauth_common() and others

5 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

MIT Kerberos 5 (aka krb5) through 1.13.1 incorrectly expects that a krb5_read_message data field is represented as a string ending with a '\0' character, which allows remote attackers to (1) cause a denial of service (NULL pointer dereference) via a zero-byte version string or (2) cause a denial of service (out-of-bounds read) by omitting the '\0' character, related to appl/user_user/server.c and lib/krb5/krb/recvauth.c.

nvd
больше 10 лет назад

MIT Kerberos 5 (aka krb5) through 1.13.1 incorrectly expects that a krb5_read_message data field is represented as a string ending with a '\0' character, which allows remote attackers to (1) cause a denial of service (NULL pointer dereference) via a zero-byte version string or (2) cause a denial of service (out-of-bounds read) by omitting the '\0' character, related to appl/user_user/server.c and lib/krb5/krb/recvauth.c.

debian
больше 10 лет назад

MIT Kerberos 5 (aka krb5) through 1.13.1 incorrectly expects that a kr ...

github
больше 3 лет назад

MIT Kerberos 5 (aka krb5) through 1.13.1 incorrectly expects that a krb5_read_message data field is represented as a string ending with a '\0' character, which allows remote attackers to (1) cause a denial of service (NULL pointer dereference) via a zero-byte version string or (2) cause a denial of service (out-of-bounds read) by omitting the '\0' character, related to appl/user_user/server.c and lib/krb5/krb/recvauth.c.

oracle-oval
больше 9 лет назад

ELSA-2015-2154: krb5 security, bug fix, and enhancement update (MODERATE)

5 Medium

CVSS2