漏洞标题
N/A
漏洞描述信息
kadm_ser_in 功能在 (1) MIT Kerberos 5 (krb5) krb5-1.2.6 和更早版本中的 Kerberos v4 兼容管理进程 (kadmind4),(2) KTH Kerberos 4 (eBones) 在 1.2.1 之前,以及(3) KTH Kerberos 5 (Heimdal) 在 0.5.1 之前,使用 Kerberos 4 支持编译时,kadmind 在请求长度字段上未正确验证,这允许远程攻击者通过缓冲区溢出攻击执行任意代码。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The kadm_ser_in function in (1) the Kerberos v4compatibility administration daemon (kadmind4) in the MIT Kerberos 5 (krb5) krb5-1.2.6 and earlier, (2) kadmind in KTH Kerberos 4 (eBones) before 1.2.1, and (3) kadmind in KTH Kerberos 5 (Heimdal) before 0.5.1 when compiled with Kerberos 4 support, does not properly verify the length field of a request, which allows remote attackers to execute arbitrary code via a buffer overflow attack.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Kerberos Administration Daemon远程缓冲区溢出漏洞
漏洞描述信息
Kerberos是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。Kerberos administration daemon(一般成为kadmind)处理密码更改和其他修改Kerberos数据库请求。 Kerberos 4 管理协议在读取来自网络请求的数据缺少充分的检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,以kadmind进程的权限(一般是root)在系统上执行任意指令。
CVSS信息
N/A
漏洞类别
授权问题