| Title | MIT Kerberos の AES および RC4 の復号化機能における任意のコードを実行される脆弱性 |
|---|---|
| Summary | MIT Kerberos の暗号化ライブラリの AES および RC4 の復号化機能には、サービス運用妨害 (DoS) 状態となる、または任意のコードを実行される脆弱性が存在します。 |
| Possible impacts | 第三者により、短すぎて有効になり得ない長さをもった暗号テキストを与えることによってサービス運用妨害 (DoS) 状態にされる、または任意のコードを実行される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Jan. 12, 2010, midnight |
| Registration Date | Feb. 10, 2010, 1:38 p.m. |
| Last Update | Dec. 7, 2010, 4:40 p.m. |
| CVSS2.0 : 危険 | |
| Score | 10 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:C/I:C/A:C |
| サン・マイクロシステムズ |
| OpenSolaris (sparc) |
| OpenSolaris (x86) |
| Sun Solaris 10 (sparc) |
| Sun Solaris 10 (x86) |
| レッドハット |
| Red Hat Enterprise Linux 3 (as) |
| Red Hat Enterprise Linux 3 (es) |
| Red Hat Enterprise Linux 3 (ws) |
| Red Hat Enterprise Linux 4 (as) |
| Red Hat Enterprise Linux 4 (es) |
| Red Hat Enterprise Linux 4 (ws) |
| Red Hat Enterprise Linux 4.7 (as) |
| Red Hat Enterprise Linux 4.7 (es) |
| Red Hat Enterprise Linux 4.8 (as) |
| Red Hat Enterprise Linux 4.8 (es) |
| Red Hat Enterprise Linux 5 (server) |
| Red Hat Enterprise Linux Desktop 3.0 |
| Red Hat Enterprise Linux Desktop 4.0 |
| Red Hat Enterprise Linux Desktop 5.0 (client) |
| Red Hat Enterprise Linux EUS 5.2.z (server) |
| Red Hat Enterprise Linux EUS 5.3.z (server) |
| Red Hat Enterprise Linux EUS 5.4.z (server) |
| RHEL Desktop Workstation 5 (client) |
| サイバートラスト株式会社 |
| Asianux Server 3 (x86) |
| Asianux Server 3 (x86-64) |
| Asianux Server 3.0 |
| Asianux Server 3.0 (x86-64) |
| アップル |
| Apple Mac OS X v10.5.8 |
| Apple Mac OS X v10.6 から v10.6.3 |
| Apple Mac OS X Server v10.5.8 |
| Apple Mac OS X Server v10.6 から v10.6.3 |
| MIT Kerberos |
| Kerberos 5 1.3 から 1.6.3 |
| Kerberos 5 1.7.1 未満 |
| VMware |
| VMware ESX 3.x |
| VMware ESX 4.0 |
| VMware ESX 4.1 |
| VMware ESXi 4.1 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2010年02月10日] 掲載 [2010年07月05日] 影響を受けるシステム:アップル (HT4188) の情報を追加 ベンダ情報:アップル (HT4188) を追加 [2010年12月07日] 影響を受けるシステム:VMware (VMSA-2010-0016) の情報を追加 ベンダ情報:VMware (VMSA-2010-0016) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Multiple integer underflows in the (1) AES and (2) RC4 decryption functionality in the crypto library in MIT Kerberos 5 (aka krb5) 1.3 through 1.6.3, and 1.7 before 1.7.1, allow remote attackers to cause a denial of service (daemon crash) or possibly execute arbitrary code by providing ciphertext with a length that is too short to be valid. |
|---|---|
| Summary | Per: http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2009-004.txt "Only releases krb5-1.3 and later are vulnerable, as This is an implementation vulnerability in MIT krb5, and is not a |
| Summary | Per: http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2009-004.txt FIXES * The upcoming krb5-1.7.1 and krb5-1.6.4 releases will contain a fix * For the krb5-1.7 release, apply the patch available at: http://web.mit.edu/kerberos/advisories/2009-004-patch_1.7.txt A PGP-signed patch is available at http://web.mit.edu/kerberos/advisories/2009-004-patch_1.7.txt.asc * For the krb5-1.6 releases, apply the patch available at: http://web.mit.edu/kerberos/advisories/2009-004-patch_1.6.3.txt A PGP-signed patch is available at http://web.mit.edu/kerberos/advisories/2009-004-patch_1.6.3.txt.asc * The krb5-1.6.3 patch might apply successfully to older releases. |
| Publication Date | Jan. 14, 2010, 4:30 a.m. |
| Registration Date | Jan. 29, 2021, 1:26 p.m. |
| Last Update | Jan. 22, 2020, 12:45 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:mit:kerberos:5-1.6.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.3.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.3.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.3.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.3.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.3.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.4.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.4.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.4.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.4.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.5.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.5.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.5.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.6.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.6.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.7:*:*:*:*:*:*:* | |||||