Novell Kerberos KDC 多個漏洞
最後更新
2011年01月28日
發佈日期:
2009年04月17日
2754
觀看次數
風險: 中度風險
在 Novell Kerberos KDC 發現多個漏洞,遠端攻擊者可利用漏洞進行阻斷服務或控制受影響的系統。這些漏洞是由 Kerberos 發生錯誤所引致。
1. 由於處理 reqFlags 欄位的 NegTokenInit token 時,token 內的不正確 ContextFlags 會令 "spnego_gss_accept_sec_context()" [src/lib/gssapi/spnego/spnego_mech.c] 函數產生無效指示器逆向引用錯誤, 攻擊者可利用漏洞終止受影響的伺服器,導致阻斷服務。
2. 由於解析不正確的編碼時,ASN.1 解碼器中的 "asn1_decode_generaltime()" 函數釋放未初始化的指示器,允許未經授權的遠端攻擊者可利用漏洞終止 Kerberos administration daemon (kadmind) 或 KDC ,或執行任意程式碼。
3. 由於 SPNEGO GSS-API 機制實作時,"get_input_token()" 函數會產生錯誤,導致終止 GSS-API 應用程式或 Kerberos administration daemon (kadmind),或從不正確的地址空間讀取某些資料。
4. 由於在 ASN.1 解碼器中執行不正確的長度檢查,導致 PK-INIT 程式碼產生錯誤,未經授權的遠端攻擊者可利用漏洞終止 KDC 或 kinit 程式。
受影響之系統或技術
- Novell Kerberos KDC 1.x
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- x86 結構 - 安裝修補程式﹕
http://download.novell.com/Download?buildid=uCK2Q32XIpE~ - x86-64 位元結構 - 安裝修補程式﹕
http://download.novell.com/Download?buildid=09U-RLrKWTc~
漏洞識別碼
資料來源
相關連結
分享至