CERTA-2011-AVI-078

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités dans Kerberos permettent à un utilisateur malveillant de provoquer un déni de service à distance.

Description

Plusieurs vulnérabilités sont présentes dans Kerberos :

  • (CVE-2010-4022, versions 5-1.7 à 5-1.9) le processus démon kpropd traite de manière incorrecte des entrées réseau invalides. Cela peut provoquer l'arrêt de ce processus et celui de son processus père, bloquant la propagation des mises à jour en provenance du KDC (Key distribution centre) maître ;
  • (CVE-2011-0281, versions 5-1.6 à 5-1.9) l'interrogation d'un annuaire LDAP, quand ce procédé est utilisé par Kerberos, contient un défaut qui est exploitable au moyen d'une requête particulière pour empêcher les communications entre le KDC et l'annuaire ;
  • (CVE-2011-0282, versions 5-1.6 à 5-1.9) quand Kerberos utilise un annuaire LDAP, certaines recherches provoquent un arrêt inopiné du serveur, exploitable au moyen d'une requête spécialement conçue ;
  • (CVE-2011-0283, version 5-1.9) un paquet malformé peut provoquer un arrêt inopiné du serveur.

Solution

Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

MIT Kerberos 5-1.6 à 5-1.9.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eMIT Kerberos 5-1.6 \u00e0 5-1.9.\u003c/p\u003e",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Kerberos\u00a0:\n\n-   (CVE-2010-4022, versions 5-1.7 \u00e0 5-1.9) le processus d\u00e9mon kpropd\n    traite de mani\u00e8re incorrecte des entr\u00e9es r\u00e9seau invalides. Cela peut\n    provoquer l\u0027arr\u00eat de ce processus et celui de son processus p\u00e8re,\n    bloquant la propagation des mises \u00e0 jour en provenance du KDC (Key\n    distribution centre) ma\u00eetre\u00a0;\n-   (CVE-2011-0281, versions 5-1.6 \u00e0 5-1.9) l\u0027interrogation d\u0027un\n    annuaire LDAP, quand ce proc\u00e9d\u00e9 est utilis\u00e9 par Kerberos, contient\n    un d\u00e9faut qui est exploitable au moyen d\u0027une requ\u00eate particuli\u00e8re\n    pour emp\u00eacher les communications entre le KDC et l\u0027annuaire\u00a0;\n-   (CVE-2011-0282, versions 5-1.6 \u00e0 5-1.9) quand Kerberos utilise un\n    annuaire LDAP, certaines recherches provoquent un arr\u00eat inopin\u00e9 du\n    serveur, exploitable au moyen d\u0027une requ\u00eate sp\u00e9cialement con\u00e7ue\u00a0;\n-   (CVE-2011-0283, version 5-1.9) un paquet malform\u00e9 peut provoquer un\n    arr\u00eat inopin\u00e9 du serveur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2011-0283",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-0283"
    },
    {
      "name": "CVE-2011-0282",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-0282"
    },
    {
      "name": "CVE-2010-4022",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-4022"
    },
    {
      "name": "CVE-2011-0281",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-0281"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Kerberos MITKRB5-SA-2011-001 du 08    f\u00e9vrier 2011 :",
      "url": "http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-001.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-1062-1 du 15 f\u00e9vrier 2011 :",
      "url": "http://www.ubuntu.com/usn/usn-1062-1"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Kerberos MITKRB5-SA-2011-002 du 08    f\u00e9vrier 2011 :",
      "url": "http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-002.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2011:0199-1 du 08 f\u00e9vrier    2011 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2011-0199.html"
    }
  ],
  "reference": "CERTA-2011-AVI-078",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-02-10T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins RedHat et Ubuntu et rectification des CVE.",
      "revision_date": "2011-02-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s dans Kerberos permettent \u00e0 un utilisateur\nmalveillant de provoquer un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans MIT Kerberos",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Kerberos MITKRB5-SA-2011-002 du 08 f\u00e9vrier 2011",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Kerberos MITKRB5-SA-2011-001 du 08 f\u00e9vrier 2011",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…