BUGTRAQ ID: 34408 CVE(CAN) ID: CVE-2009-0844,CVE-2009-0847 Kerberos是一款广泛使用的使用强壮的加密来验证客户端和服务器端的网络协议。MIT Kerberos 5是一种常用的开源Kerberos实现。 krb5在实现SPNEGO GSS-API机制时get_input_token()函数可能会读过网络输入缓冲区的末尾,如果读取了无效地址空间可能会导致任何使用Kerberos GSS-API库来认证用户的网络服务崩溃。 krb5的ASN.1解码器中asn1buf_imbed()函数没有执行正确的长度检查,远程攻击者可以利用这个漏洞导致使用Kerberos库的网络服务(如kadmind或krb5kdc)引用或释放未初始化的指针,造成崩溃。 MIT Kerberos 5 1.5 厂商补丁: MIT --- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://web.mit.edu/kerberos/advisories/2009-001-patch.txt target=_blank rel=external nofollow>http://web.mit.edu/kerberos/advisories/2009-001-patch.txt</a> RedHat ------ RedHat已经为此发布了一个安全公告(RHSA-2009:0408-01)以及相应补丁: RHSA-2009:0408-01:Important: krb5 security update 链接:<a href=https://www.redhat.com/support/errata/RHSA-2009-0408.html target=_blank rel=external nofollow>https://www.redhat.com/support/errata/RHSA-2009-0408.html</a>
BUGTRAQ ID: 34408 CVE(CAN) ID: CVE-2009-0844,CVE-2009-0847 Kerberos是一款广泛使用的使用强壮的加密来验证客户端和服务器端的网络协议。MIT Kerberos 5是一种常用的开源Kerberos实现。 krb5在实现SPNEGO GSS-API机制时get_input_token()函数可能会读过网络输入缓冲区的末尾,如果读取了无效地址空间可能会导致任何使用Kerberos GSS-API库来认证用户的网络服务崩溃。 krb5的ASN.1解码器中asn1buf_imbed()函数没有执行正确的长度检查,远程攻击者可以利用这个漏洞导致使用Kerberos库的网络服务(如kadmind或krb5kdc)引用或释放未初始化的指针,造成崩溃。 MIT Kerberos 5 1.5 厂商补丁: MIT --- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://web.mit.edu/kerberos/advisories/2009-001-patch.txt target=_blank rel=external nofollow>http://web.mit.edu/kerberos/advisories/2009-001-patch.txt</a> RedHat ------ RedHat已经为此发布了一个安全公告(RHSA-2009:0408-01)以及相应补丁: RHSA-2009:0408-01:Important: krb5 security update 链接:<a href=https://www.redhat.com/support/errata/RHSA-2009-0408.html target=_blank rel=external nofollow>https://www.redhat.com/support/errata/RHSA-2009-0408.html</a>