Vulnerabilidad en MIT Kerberos 5 (CVE-2002-2443)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
29/05/2013
Última modificación:
11/04/2025
Descripción
schpw.c en el servicio kpasswd en kadmind en MIT Kerberos 5 (conocido como krb5) anterior a v1.11.3 no valida correctamente los paquetes UDP antes de enviar respuestas, lo que permite a atacantes remotos provocar una denegación de servicio (consumo de CPU y ancho de banda) a través de un paquete "forged" que activa un circuito de comunicación, como se demostró en krb_pingpong.nasl, un fallo relacionado con CVE-1999-0103.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:mit:kerberos_5:*:*:*:*:*:*:*:* | 1.11.3 (excluyendo) | |
| cpe:2.3:o:opensuse:opensuse:11.4:*:*:*:*:*:*:* | ||
| cpe:2.3:o:opensuse:opensuse:12.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:opensuse:opensuse:12.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:17:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:18:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:19:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_eus:5.9:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_eus:6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server_aus:6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_workstation:5.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://krbdev.mit.edu/rt/Ticket/Display.html?id=7637
- http://lists.fedoraproject.org/pipermail/package-announce/2013-May/105879.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-May/105978.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-May/106698.html
- http://lists.opensuse.org/opensuse-updates/2013-07/msg00004.html
- http://lists.opensuse.org/opensuse-updates/2013-07/msg00007.html
- http://rhn.redhat.com/errata/RHSA-2013-0942.html
- http://www.debian.org/security/2013/dsa-2701
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A166
- http://www.ubuntu.com/usn/USN-2810-1
- https://bugzilla.redhat.com/show_bug.cgi?id=962531
- https://github.com/krb5/krb5/commit/cf1a0c411b2668c57c41e9c4efd15ba17b6b322c
- http://krbdev.mit.edu/rt/Ticket/Display.html?id=7637
- http://lists.fedoraproject.org/pipermail/package-announce/2013-May/105879.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-May/105978.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-May/106698.html
- http://lists.opensuse.org/opensuse-updates/2013-07/msg00004.html
- http://lists.opensuse.org/opensuse-updates/2013-07/msg00007.html
- http://rhn.redhat.com/errata/RHSA-2013-0942.html
- http://www.debian.org/security/2013/dsa-2701
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A166
- http://www.ubuntu.com/usn/USN-2810-1
- https://bugzilla.redhat.com/show_bug.cgi?id=962531
- https://github.com/krb5/krb5/commit/cf1a0c411b2668c57c41e9c4efd15ba17b6b322c



