Vulnerabilidad en la función init_ctx_reselect en MIT Kerberos 5 (CVE-2014-4343)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-415
Doble liberación
Fecha de publicación:
14/08/2014
Última modificación:
12/04/2025
Descripción
Vulnerabilidad de doble liberación en la función init_ctx_reselect en el iniciador SPNEGO en lib/gssapi/spnego/spnego_mech.c en MIT Kerberos 5 (también conocido como krb5) 1.10.x hasta 1.12.x anterior a 1.12.2 permite a atacantes remotos causar una denegación de servicio (corrupción de memoria) o posiblemente ejecutar código arbitrario a través de trafico de la red que parece venir de un aceptador intencionado, pero especifica un mecanismo de seguridad diferente al propuesto por el iniciador.
Impacto
Puntuación base 2.0
7.60
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.10.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.10.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.10.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.10.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.11.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.11.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.11.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.11.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.11.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.12:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.12.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://advisories.mageia.org/MGASA-2014-0345.html
- http://aix.software.ibm.com/aix/efixes/security/nas_advisory1.asc
- http://krbdev.mit.edu/rt/Ticket/Display.html?id=7969
- http://lists.fedoraproject.org/pipermail/package-announce/2014-August/136360.html
- http://rhn.redhat.com/errata/RHSA-2015-0439.html
- http://secunia.com/advisories/59102
- http://secunia.com/advisories/60082
- http://secunia.com/advisories/60448
- http://secunia.com/advisories/61052
- http://security.gentoo.org/glsa/glsa-201412-53.xml
- http://support.f5.com/kb/en-us/solutions/public/15000/500/sol15553.html
- http://www.debian.org/security/2014/dsa-3000
- http://www.osvdb.org/109390
- http://www.securityfocus.com/bid/69159
- http://www.securitytracker.com/id/1030706
- https://bugzilla.redhat.com/show_bug.cgi?id=1121876
- https://exchange.xforce.ibmcloud.com/vulnerabilities/95211
- https://github.com/krb5/krb5/commit/f18ddf5d82de0ab7591a36e465bc24225776940f
- http://advisories.mageia.org/MGASA-2014-0345.html
- http://aix.software.ibm.com/aix/efixes/security/nas_advisory1.asc
- http://krbdev.mit.edu/rt/Ticket/Display.html?id=7969
- http://lists.fedoraproject.org/pipermail/package-announce/2014-August/136360.html
- http://rhn.redhat.com/errata/RHSA-2015-0439.html
- http://secunia.com/advisories/59102
- http://secunia.com/advisories/60082
- http://secunia.com/advisories/60448
- http://secunia.com/advisories/61052
- http://security.gentoo.org/glsa/glsa-201412-53.xml
- http://support.f5.com/kb/en-us/solutions/public/15000/500/sol15553.html
- http://www.debian.org/security/2014/dsa-3000
- http://www.osvdb.org/109390
- http://www.securityfocus.com/bid/69159
- http://www.securitytracker.com/id/1030706
- https://bugzilla.redhat.com/show_bug.cgi?id=1121876
- https://exchange.xforce.ibmcloud.com/vulnerabilities/95211
- https://github.com/krb5/krb5/commit/f18ddf5d82de0ab7591a36e465bc24225776940f



