低危 MIT Kerberos up to 5-1.9 Key Distribution Center NULL Pointer Dereference 拒绝服务漏洞

CVE编号

CVE-2011-0282

利用情况

暂无

补丁情况

官方补丁

披露时间

2011-02-11
漏洞描述
Kerberos是一款广泛使用的使用强壮的加密来验证客户端和服务器端的网络协议。MIT Kerberos 5是开源Kerberos实现。KDC LDAP后端在测试一个主体是否属于默认域(Default Realm)时,假定主体名组件为非终止及不是空指针。在一般情况下这些假设是无效的,因此攻击者可以构造特制主体名引发空指针引用或缓冲区越界读取,导致崩溃。溢出不会导致数据泄漏,因为读是个对比操作而不是拷贝操作。
解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:http://web.mit.edu/kerberos/advisories/2011-002-patch.txthttp://web.mit.edu/kerberos/advisories/2011-002-patch-r18.txthttp://web.mit.edu/kerberos/advisories/2011-002-patch-r16.txt
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 mit kerberos 5-1.6.3 -
运行在以下环境
应用 mit kerberos_5 1.6 -
运行在以下环境
应用 mit kerberos_5 1.6.1 -
运行在以下环境
应用 mit kerberos_5 1.6.2 -
运行在以下环境
应用 mit kerberos_5 1.7 -
运行在以下环境
应用 mit kerberos_5 1.7.1 -
运行在以下环境
应用 mit kerberos_5 1.8 -
运行在以下环境
应用 mit kerberos_5 1.8.1 -
运行在以下环境
应用 mit kerberos_5 1.8.2 -
运行在以下环境
应用 mit kerberos_5 1.8.3 -
运行在以下环境
应用 mit kerberos_5 1.9 -
运行在以下环境
系统 centos_5 krb5-devel * Up to
(excluding)
1.6.1-55.el5_6.1
运行在以下环境
系统 debian_10 krb5 * Up to
(excluding)
1.8.3+dfsg-5
运行在以下环境
系统 debian_11 krb5 * Up to
(excluding)
1.8.3+dfsg-5
运行在以下环境
系统 debian_12 krb5 * Up to
(excluding)
1.8.3+dfsg-5
运行在以下环境
系统 debian_6 krb5 * Up to
(excluding)
1.8.3+dfsg-4squeeze1
运行在以下环境
系统 oracle_5 oraclelinux-release * Up to
(excluding)
1.6.1-55.el5_6.1
运行在以下环境
系统 oracle_6 oraclelinux-release * Up to
(excluding)
1.8.2-3.el6_0.4
运行在以下环境
系统 redhat_5 krb5-devel * Up to
(excluding)
0:1.6.1-55.el5_6.1
运行在以下环境
系统 redhat_6 krb5-devel * Up to
(excluding)
0:1.8.2-3.el6_0.4
运行在以下环境
系统 suse_12 krb5 * Up to
(excluding)
1.12.1-6
阿里云评分
3.6
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    N/A
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    DoS
  • 全网数量
    N/A
CWE-ID 漏洞类型
NVD-CWE-Other
阿里云安全产品覆盖情况