Vulnerabilidad en MIT Kerberos 5 (CVE-2014-5355)
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/02/2015
Última modificación:
12/04/2025
Descripción
MIT Kerberos 5 (también conocido como krb5) hasta 1.13.1 espera incorrectamente que un campo de datos krb5_read_message se representa como una cadena que termine con un caracter '\0', lo que permite a atacantes remotos (1) causar una denegación de servicio (referencia a puntero nulo) a través de una cadena de versión de cero bytes o (2) causar una denegación de servicio (lectura fuera de rango) mediante la omisión del caracter '\0', relacionado con appl/user_user/server.c y lib/krb5/krb/recvauth.c.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:mit:kerberos_5:1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.2.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.2.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.2.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.2.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.2.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.2.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.3:alpha1:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.3.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.3.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mit:kerberos_5:1.3.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://krbdev.mit.edu/rt/Ticket/Display.html?id=8050
- http://lists.opensuse.org/opensuse-updates/2015-03/msg00061.html
- http://rhn.redhat.com/errata/RHSA-2015-0794.html
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A069
- http://www.oracle.com/technetwork/topics/security/bulletinjan2015-2370101.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- http://www.securityfocus.com/bid/74042
- http://www.ubuntu.com/usn/USN-2810-1
- https://github.com/krb5/krb5/commit/102bb6ebf20f9174130c85c3b052ae104e5073ec
- https://lists.debian.org/debian-lts-announce/2018/01/msg00040.html
- http://krbdev.mit.edu/rt/Ticket/Display.html?id=8050
- http://lists.opensuse.org/opensuse-updates/2015-03/msg00061.html
- http://rhn.redhat.com/errata/RHSA-2015-0794.html
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A069
- http://www.oracle.com/technetwork/topics/security/bulletinjan2015-2370101.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- http://www.securityfocus.com/bid/74042
- http://www.ubuntu.com/usn/USN-2810-1
- https://github.com/krb5/krb5/commit/102bb6ebf20f9174130c85c3b052ae104e5073ec
- https://lists.debian.org/debian-lts-announce/2018/01/msg00040.html



