MIT Kerberos KDC 'do_as_req.c'双重释放内存破坏漏洞

admin 2022-07-12 06:23:51 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

MIT Kerberos KDC 'do_as_req.c'双重释放内存破坏漏洞

  • CNNVD编号:CNNVD-201103-251
  • 危害等级: 超危
  • CVE编号: CVE-2011-0284
  • 漏洞类型: 资源管理错误
  • 发布时间: 2011-03-21
  • 威胁类型: 远程
  • 更新时间: 2020-01-22
  • 厂        商: mit
  • 漏洞来源:

漏洞简介

Kerberos是一款广泛使用的超强加密来验证客户端和服务器端的网络协议。

MIT Kerberos在\"do_as_req.c\"的实现上存在远程内存破坏漏洞,攻击者可利用此漏洞以超级用户的权限,借助包含类型化数据的e_data字段,执行任意代码,完全控制受影响计算机,造成拒绝服务。

如果krb5-1.7或较高版本的KDC配置为响应PKINIT请求,即启用了\"初始验证公开密钥加密\"PKINIT功能,就会受到双重释放内存破坏漏洞的影响,造成程序崩溃或执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://web.mit.edu/kerberos/advisories/2011-003-patch.txt

参考网址

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/66101

来源:SECUNIA

链接:http://secunia.com/advisories/43760

来源:SECUNIA

链接:http://secunia.com/advisories/43881

来源:SECUNIA

链接:http://secunia.com/advisories/43783

来源:OSVDB

链接:http://osvdb.org/71183

来源:BID

链接:https://www.securityfocus.com/bid/46881

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/517029/100/0/threaded

来源:SECUNIA

链接:http://secunia.com/advisories/43700

来源:UBUNTU

链接:http://www.ubuntu.com/usn/USN-1088-1

来源:MANDRIVA

链接:http://www.mandriva.com/security/advisories?name=MDVSA-2011:048

来源:FEDORA

链接:http://lists.fedoraproject.org/pipermail/package-announce/2011-March/056573.HTML

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2011/0722

来源:CERT-VN

链接:http://www.kb.cert.org/vuls/id/943220

来源:FEDORA

链接:http://lists.fedoraproject.org/pipermail/package-announce/2011-March/056579.HTML

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2011/0673

来源:CONFIRM

链接:http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-003.txt

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2011/0763

来源:FEDORA

链接:http://lists.fedoraproject.org/pipermail/package-announce/2011-March/056413.HTML

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2011/0680

来源:SECTRACK

链接:http://securitytracker.com/id?1025216

来源:SUSE

链接:http://lists.opensuse.org/opensuse-security-announce/2011-04/msg00000.HTML

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2011/0672

来源:REDHAT

链接:http://www.redhat.com/support/errata/RHSA-2011-0356.HTML

受影响实体

  • Mit Kerberos:5-1.9  
  • Mit Kerberos:5-1.8.3  
  • Mit Kerberos:5-1.8.2  
  • Mit Kerberos:5-1.8.1  
  • Mit Kerberos:5-1.7.1  

补丁

  • MIT Kerberos KDC 'do_as_req.c'双重释放内存破坏漏洞的修复措施

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0