漏洞标题
N/A
漏洞描述信息
## 漏洞概述
MIT Kerberos 5(也称为krb5)的Key Distribution Center (KDC) 在使用LDAP后端时,存在一个漏洞,允许远程攻击者通过精心设计的主体名称导致拒绝服务(空指针解引用或缓冲区读取溢出,以及守护进程崩溃)。
## 影响版本
- MIT Kerberos 5 (krb5) 版本1.6.x 到 1.9
## 漏洞细节
当MIT Kerberos 5的KDC使用LDAP作为后台时,如果攻击者提供一个精心设计的主体名称,会导致空指针解引用或缓冲区读取溢出。这将导致KDC守护进程崩溃,从而引发拒绝服务攻击。
## 影响
攻击者可以利用这个漏洞造成KDC守护进程崩溃,导致服务中断。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.6.x through 1.9, when an LDAP backend is used, allows remote attackers to cause a denial of service (NULL pointer dereference or buffer over-read, and daemon crash) via a crafted principal name.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
MIT Kerberos 5 KDC拒绝服务漏洞
漏洞描述信息
MIT Kerberos 5 是一种常用的开源Kerberos实现。 当LDAP后端启用时,MIT Kerberos 5(又名krb5)1.6.x至1.9版本中的Key Distribution Center(KDC)中存在漏洞。远程攻击者可以借助特制主体名称导致拒绝服务(空指针解引用或者缓冲区越界读取,及守护进程崩溃)。
CVSS信息
N/A
漏洞类别
其他