| Title | MIT Kerberos 5 KDC に double free の脆弱性 |
|---|---|
| Summary | MIT Kerberos 5 に同梱されている Key Distribution Center (KDC) には、脆弱性が存在します。 MIT Keberos 5 に同梱されている KDC には、double free の脆弱性が存在します。Public Key Cryptography for Initial Authentication (PKINIT) 機能が有効の場合のみ、本脆弱性の影響を受けます。 MIT のアドバイザリ (MIT krb5 Security Advisory 2011-003) には、以下のように記載されています。 "The MIT Kerberos 5 Key Distribution Center (KDC) daemon is vulnerable to a double-free condition if the Public Key Cryptography for Initial Authentication (PKINIT) capability is enabled, resulting in daemon crash or arbitrary code execution (which is believed to be difficult)." |
| Possible impacts | 遠隔の第三者によって、KDC daemon をクラッシュさせられたり、任意のコードを実行されたりする可能性があります。 |
| Solution | [パッチを適用する] 本脆弱性を修正した krb5-1.7 系、 krb5-1.8 系および krb5-1.9 系の製品が公開されるまでの間、MIT が提供するパッチを適用してください。 |
| Publication Date | March 16, 2011, midnight |
| Registration Date | April 21, 2011, 12:20 p.m. |
| Last Update | Nov. 1, 2013, 2:59 p.m. |
| CVSS2.0 : 危険 | |
| Score | 7.6 |
|---|---|
| Vector | AV:N/AC:H/Au:N/C:C/I:C/A:C |
| レッドハット |
| Red Hat Enterprise Linux Desktop 6 |
| Red Hat Enterprise Linux HPC Node 6 |
| Red Hat Enterprise Linux Server 6 |
| Red Hat Enterprise Linux Workstation 6 |
| MIT Kerberos |
| Kerberos 5 1.7 およびそれ以降 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2011年04月21日] 掲載 [2013年11月01日] ベンダ情報:オラクル (CVE-2011-0284 Resource Management Errors vulnerability in kerberos) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Double free vulnerability in the prepare_error_as function in do_as_req.c in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.7 through 1.9, when the PKINIT feature is enabled, allows remote attackers to cause a denial of service (daemon crash) or possibly execute arbitrary code via an e_data field containing typed data. |
|---|---|
| Publication Date | March 20, 2011, 11 a.m. |
| Registration Date | Jan. 28, 2021, 4:37 p.m. |
| Last Update | Nov. 21, 2024, 10:23 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:mit:kerberos_5:1.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.7.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.8.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.8.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.8.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mit:kerberos_5:1.9:*:*:*:*:*:*:* | |||||