int(56)

Vulnerability Bulletins


Desbordamiento de búfer en la implementación Kerberos de múltiples sistemas

Vulnerability classification

Property Value
Confidence level Oficial
Impact Compromiso Root
Dificulty Avanzado
Required attacker level Acceso remoto con cuenta

System information

Property Value
Affected manufacturer GNU/Linux
Affected software FreeBSD <= 4.7-RELEASE
OpenBSD 3.2
NetBSD 1.5, 1.5.1 - 1.5.3, 1.6
Mandrake Linux 8.1, 8.2, 9.0
Red Hat Linux 6.2, 7.0 - 7.3, 8.0
Debian Linux 2.2 (Potato), 3.0 (Woody)

Description

Se ha descubierto un fallo de seguridad en la función kadm_ser_in , parte del protocolo Kerberos implementado en multitud de sistemas operativos.

Un desbordamiento de búfer hace posible la ejecución de código arbitrario en el sistema víctima, con privilegios del proceso kadmind.

Solution

Aplique los mecanismos de actualización propios de su distribución, o bien obtenga las fuentes del software y compílelo usted mismo.

Standar resources

Property Value
CVE CAN-2002-1235
BID

Other resources

Mandrake Security Advisory MDKSA-2002:073
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-073.php

NetBSD Security Advisory NetBSD-SA2002-026
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-026.txt.asc

Red Hat Security Advisory RHSA-2002:242
http://www.redhat.com/support/errata/RHSA-2002-242.html

Debian Security Advisory DSA-183
http://www.debian.org/security/2002/dsa-183

Debian Security Advisory DSA-184
http://www.debian.org/security/2002/dsa-184

Debian Security Advisory DSA-185
http://www.debian.org/security/2002/dsa-185

CERT Security Advisory CA-2002-29
http://www.cert.org/advisories/CA-2002-29.html

Version history

Version Comments Date
1.0 Aviso emitido 2003-10-25
Ministerio de Defensa
CNI
CCN
CCN-CERT