跳至主內容

MIT Kerberos krb5 Key Distribution Center PKINIT 記憶體雙重釋放漏洞

最後更新 2011年03月17日 09:39 發佈日期: 2011年03月17日 3189 觀看次數

風險: 高度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

在 MIT Kerberos 發現漏洞,遠端攻擊者可利用漏洞導致阻斷服務或控制受影響的系統。當適用於 Initial Authentication (PKINIT) 功能的公開密碼匙基礎建設被啟動,Key Distribution Center (KDC) 程序內的 "perpare_error_as()" [do_as_req.c] 函數產生記憶體雙重釋放錯誤,未經認證的遠端攻擊者可利用漏洞終止受影響的程序或執行任意程式碼。


影響

  • 阻斷服務
  • 遠端執行程式碼

受影響之系統或技術

  • MIT Kerberos krb5-1.7 及之後的版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結