漏洞信息详情
MIT Kerberos KDC 'do_as_req.c'双重释放内存破坏漏洞
- CNNVD编号:CNNVD-201103-251
- 危害等级: 超危
- CVE编号: CVE-2011-0284
- 漏洞类型: 资源管理错误
- 发布时间: 2011-03-21
- 威胁类型: 远程
- 更新时间: 2020-01-22
- 厂 商: mit
- 漏洞来源:
漏洞简介
Kerberos是一款广泛使用的超强加密来验证客户端和服务器端的网络协议。
MIT Kerberos在\"do_as_req.c\"的实现上存在远程内存破坏漏洞,攻击者可利用此漏洞以超级用户的权限,借助包含类型化数据的e_data字段,执行任意代码,完全控制受影响计算机,造成拒绝服务。
如果krb5-1.7或较高版本的KDC配置为响应PKINIT请求,即启用了\"初始验证公开密钥加密\"PKINIT功能,就会受到双重释放内存破坏漏洞的影响,造成程序崩溃或执行任意代码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://web.mit.edu/kerberos/advisories/2011-003-patch.txt
参考网址
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/66101
来源:SECUNIA
链接:http://secunia.com/advisories/43760
来源:SECUNIA
链接:http://secunia.com/advisories/43881
来源:SECUNIA
链接:http://secunia.com/advisories/43783
来源:OSVDB
链接:http://osvdb.org/71183
来源:BID
链接:https://www.securityfocus.com/bid/46881
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/517029/100/0/threaded
来源:SECUNIA
链接:http://secunia.com/advisories/43700
来源:UBUNTU
链接:http://www.ubuntu.com/usn/USN-1088-1
来源:MANDRIVA
链接:http://www.mandriva.com/security/advisories?name=MDVSA-2011:048
来源:FEDORA
链接:http://lists.fedoraproject.org/pipermail/package-announce/2011-March/056573.HTML
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2011/0722
来源:CERT-VN
链接:http://www.kb.cert.org/vuls/id/943220
来源:FEDORA
链接:http://lists.fedoraproject.org/pipermail/package-announce/2011-March/056579.HTML
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2011/0673
来源:CONFIRM
链接:http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-003.txt
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2011/0763
来源:FEDORA
链接:http://lists.fedoraproject.org/pipermail/package-announce/2011-March/056413.HTML
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2011/0680
来源:SECTRACK
链接:http://securitytracker.com/id?1025216
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2011-04/msg00000.HTML
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2011/0672
来源:REDHAT
链接:http://www.redhat.com/support/errata/RHSA-2011-0356.HTML
受影响实体
- Mit Kerberos:5-1.9
- Mit Kerberos:5-1.8.3
- Mit Kerberos:5-1.8.2
- Mit Kerberos:5-1.8.1
- Mit Kerberos:5-1.7.1
补丁
- MIT Kerberos KDC 'do_as_req.c'双重释放内存破坏漏洞的修复措施
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论