Vigil@nce - MIT krb5 : corruption de mémoire via IAKERB
janvier 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer une corruption de mémoire dans IAKERB
de MIT krb5, afin de mener un déni de service, et éventuellement
d’exécuter du code.
Produits concernés : Fedora, MIT krb5, openSUSE, openSUSE Leap,
Ubuntu.
Gravité : 2/4.
Date création : 09/11/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit MIT krb5 implémente IAKERB (Initial and Pass Through
Authentication Using Kerberos V5 and the GSS-API).
Cependant, le patch pour CVE-2015-2696 (VIGILANCE-VUL-18241) a
introduit une corruption de mémoire dans la fonction
iakerb_gss_export_sec_context().
Un attaquant peut donc provoquer une corruption de mémoire dans
IAKERB de MIT krb5, afin de mener un déni de service, et
éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/MIT-krb5-corruption-de-memoire-via-IAKERB-18261