int(3756)

Vulnerability Bulletins


Múltiples vulnerabilidades en MIT Kerberos 5

Vulnerability classification

Property Value
Confidence level Oficial
Impact Denegación de Servicio
Dificulty Experto
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer GNU/Linux
Affected software MIT Kerberos 5 Release 1.6 - 1.0

Description

Se han descubierto múltiples vulnerabilidades en MIT Kerberos 5 (krb5). Las vulnerabilidades son descritas a continuación:

- CVE-2007-5972: La vulnerabilidad reside en un error de doble liberación de memoria (double-free) en la función "krb5_def_store_mkey" del fichero "lib/kdb/kdb_default.c". Se desconoce el impacto y los métodos que un atacante remoto podría realizar.

- CVE-2007-5971: La vulnerabilidad reside en un error de liberación doble (double-free) en la función "gss_krb5int_make_seal_token_v3" del fichero "lib/gssapi/krb5/k5sealv3.c". Se desconoce el impacto y los métodos de ataque.

- CVE-2007-5902: Se ha descubierto una vulnerabilidad de tipo desbordamiento de entero. La vulnerabilidad reside en un error en la función "svcauth_gss_get_principal" del fichero "lib/rpc/svc_auth_gss.c". Un atacante remoto podría causar un impacto desconocido mediante un valor de longitud grande para un nombre de un cliente GSS en una petición RPC.

- CVE-2007-5894: La vulnerabilidad reside en que no se inicializa la variable "length" cuando "auth_type" tiene un cierto valor en la función "reply" del fichero "ftpd.c". Se desconoce el impacto y los métodos que un atacante remoto podría utilizar.

Solution



Actualización de software

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux.

Standar resources

Property Value
CVE CVE-2007-5894
CVE-2007-5902
CVE-2007-5971
CVE-2007-5972
BID 26750

Other resources

SUSE Security Advisory (SUSE-SR:2008:002)
http://www.novell.com/linux/security/advisories/suse_security_summary_report.html

Version history

Version Comments Date
1.0 Aviso emitido 2008-01-30
Ministerio de Defensa
CNI
CCN
CCN-CERT