Vulnerabilidad en MIT Kerberos (CVE-2011-0281)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-310
Errores criptográficos
Fecha de publicación:
10/02/2011
Última modificación:
11/04/2025
Descripción
La implementación unparse en el Key Distribution Center (KDC) de MIT Kerberos v5 (también conocido como krb5) v1.6.x a v1.9, cuando se usa un backend LDAP, permite a atacantes remotos provocar una denegación de servicio (agotamiento de descriptor de archivo y bloqueo del demonio) a través de un nombre principal que desencadena el uso de una secuencia de escape barra diagonal inversa, como se demuestra por una secuencia de \n.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:mit:kerberos:5-1.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:mit:kerberos_5:1.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:mit:kerberos_5:1.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mit:kerberos_5:1.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:mit:kerberos_5:1.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:mit:kerberos_5:1.7.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mit:kerberos_5:1.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:mit:kerberos_5:1.8.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mit:kerberos_5:1.8.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:mit:kerberos_5:1.8.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:mit:kerberos_5:1.9:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2011-02/msg00004.html
- http://mailman.mit.edu/pipermail/kerberos/2010-December/016800.html
- http://secunia.com/advisories/43260
- http://secunia.com/advisories/43273
- http://secunia.com/advisories/43275
- http://secunia.com/advisories/46397
- http://securityreason.com/securityalert/8073
- http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-002.txt
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A024
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A025
- http://www.redhat.com/support/errata/RHSA-2011-0199.html
- http://www.redhat.com/support/errata/RHSA-2011-0200.html
- http://www.securityfocus.com/archive/1/516299/100/0/threaded
- http://www.securityfocus.com/archive/1/520102/100/0/threaded
- http://www.securityfocus.com/bid/46265
- http://www.securitytracker.com/id?1025037=
- http://www.vmware.com/security/advisories/VMSA-2011-0012.html
- http://www.vupen.com/english/advisories/2011/0330
- http://www.vupen.com/english/advisories/2011/0333
- http://www.vupen.com/english/advisories/2011/0347
- http://www.vupen.com/english/advisories/2011/0464
- https://exchange.xforce.ibmcloud.com/vulnerabilities/65324
- http://lists.opensuse.org/opensuse-security-announce/2011-02/msg00004.html
- http://mailman.mit.edu/pipermail/kerberos/2010-December/016800.html
- http://secunia.com/advisories/43260
- http://secunia.com/advisories/43273
- http://secunia.com/advisories/43275
- http://secunia.com/advisories/46397
- http://securityreason.com/securityalert/8073
- http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-002.txt
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A024
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A025
- http://www.redhat.com/support/errata/RHSA-2011-0199.html
- http://www.redhat.com/support/errata/RHSA-2011-0200.html
- http://www.securityfocus.com/archive/1/516299/100/0/threaded
- http://www.securityfocus.com/archive/1/520102/100/0/threaded
- http://www.securityfocus.com/bid/46265
- http://www.securitytracker.com/id?1025037=
- http://www.vmware.com/security/advisories/VMSA-2011-0012.html
- http://www.vupen.com/english/advisories/2011/0330
- http://www.vupen.com/english/advisories/2011/0333
- http://www.vupen.com/english/advisories/2011/0347
- http://www.vupen.com/english/advisories/2011/0464
- https://exchange.xforce.ibmcloud.com/vulnerabilities/65324