Информационная безопасность
[RU] switch to English


Переполнение буфера в MIT Kerberos (buffer overflow)
дополнено с 6 сентября 2007 г.
Опубликовано:13 сентября 2007 г.
Источник:
SecurityVulns ID:8119
Тип:библиотека
Уровень опасности:
7/10
Описание:Переполнение буфера на длинной строке в функции svcauth_gss_validate() RPC-библиотеки.
Затронутые продукты:MIT : krb5 1.6
CVE:CVE-2007-3999 (Stack-based buffer overflow in the svcauth_gss_validate function in lib/rpc/svc_auth_gss.c in the RPCSEC_GSS RPC library (librpcsecgss) in MIT Kerberos 5 (krb5) 1.4 through 1.6.2, as used by the Kerberos administration daemon (kadmind) and possibly third-party applications that use krb5, allows remote attackers to cause a denial of service (daemon crash) and probably execute arbitrary code via a long string in an RPC message.)
Оригинальный текстdocumentZDI, ZDI-07-052: Multiple Kerberos Implementations Authentication Context Stack Overflow Vulnerability (13.09.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород