L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de MIT Kerberos 5

alerte de vulnérabilité CVE-2017-11462

MIT krb5 : utilisation de mémoire libérée via GSS-API

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via GSS-API de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, MIT krb5, openSUSE Leap, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 11/09/2017.
Références : 873563, CVE-2017-11462, FEDORA-2017-10c74147f9, FEDORA-2017-56e23bc2b5, openSUSE-SU-2017:2712-1, VIGILANCE-VUL-23791.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via GSS-API de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-7562

MIT krb5 : élévation de privilèges via EKU Cert Missing SAN

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via EKU Cert Missing SAN de MIT krb5, afin d'élever ses privilèges.
Produits concernés : Fedora, MIT krb5, RHEL, SUSE Linux Enterprise Desktop, SLES, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 29/08/2017.
Références : CVE-2017-7562, FEDORA-2017-bf74db7147, RHSA-2018:0666-01, SUSE-SU-2018:1425-1, VIGILANCE-VUL-23635.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via EKU Cert Missing SAN de MIT krb5, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-11368

MIT Kerberos : erreur d'assertion via krb5kdc S4U2Self/S4U2Proxy

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via krb5kdc S4U2Self/S4U2Proxy de MIT Kerberos, afin de mener un déni de service.
Produits concernés : Debian, Fedora, MIT krb5, Solaris, RHEL.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 25/07/2017.
Références : bulletinjul2018, CVE-2017-11368, DLA-1058-1, FEDORA-2017-71c47e1e82, FEDORA-2017-8e9d9771c4, FEDORA-2017-e5b36383f4, RHSA-2018:0666-01, VIGILANCE-VUL-23349.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via krb5kdc S4U2Self/S4U2Proxy de MIT Kerberos, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 20637

MIT krb5 : amélioration de la sécurité via la désactivation de DES

Synthèse de la vulnérabilité

La sécurité de MIT krb5 a été améliorée en désactivant par défaut l'utilisation de l'algorithme de chiffrement faible DES.
Produits concernés : MIT krb5.
Gravité : 1/4.
Conséquences : sans conséquence.
Provenance : client internet.
Date création : 19/09/2016.
Références : VIGILANCE-VUL-20637.

Description de la vulnérabilité

Ce bulletin concerne une amélioration de la sécurité.

Il ne décrit pas une vulnérabilité.

La sécurité de MIT krb5 a donc été améliorée en désactivant par défaut l'utilisation de l'algorithme de chiffrement faible DES.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 19992

MIT krb5 : buffer overflow via libkrad

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via libkrad de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, MIT krb5.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 28/06/2016.
Date révision : 26/07/2016.
Références : FEDORA-2016-0b966047e1, FEDORA-2016-335ed87353, FEDORA-2016-d18f993ab6, VIGILANCE-VUL-19992.

Description de la vulnérabilité

Le produit MIT krb5 utilise libkrad pour interagir avec RADIUS.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction on_io_read() du fichier src/lib/krad/remote.c.

Un attaquant peut donc provoquer un buffer overflow via libkrad de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-3120

MIT krb5 : déni de service via KDC TGT Only

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête malveillante vers MIT krb5, afin de mener un déni de service du KDC.
Produits concernés : Debian, Fedora, MIT krb5, openSUSE Leap, Solaris, RHEL.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 22/07/2016.
Références : bulletinapr2017, CVE-2016-3120, DLA-1265-1, FEDORA-2016-0674a3c372, FEDORA-2016-4a36663643, FEDORA-2016-f405b25923, openSUSE-SU-2016:2268-1, RHSA-2016:2591-02, VIGILANCE-VUL-20194.

Description de la vulnérabilité

Le produit MIT krb5 peut être configuré pour restreindre les clients anonymes à obtenir uniquement des TGT.

Cependant, dans ce cas, un client peut stopper le KDC.

Un attaquant peut donc envoyer une requête malveillante vers MIT krb5, afin de mener un déni de service du KDC.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-3119

MIT krb5 : déréférencement de pointeur NULL via LDAP process_db_args

Synthèse de la vulnérabilité

Un attaquant, avec la permission de modifier une entrée de principal, peut forcer le déréférencement d'un pointeur NULL dans le module LDAP KDB de MIT krb5, afin de mener un déni de service.
Produits concernés : Debian, Fedora, MIT krb5, openSUSE, openSUSE Leap, RHEL.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : compte privilégié.
Date création : 23/03/2016.
Références : CVE-2016-3119, DLA-1265-1, FEDORA-2016-56840babc3, FEDORA-2016-ed99cb602e, openSUSE-SU-2016:0947-1, openSUSE-SU-2016:1072-1, RHSA-2016:2591-02, VIGILANCE-VUL-19206.

Description de la vulnérabilité

Le produit MIT krb5 peut utiliser un module LDAP KDB.

Cependant, si un argument est vide, la fonction process_db_args() du fichier src/plugins/kdb/ldap/libkdb_ldap/ldap_principal2.c ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant, avec la permission de modifier une entrée de principal, peut donc forcer le déréférencement d'un pointeur NULL dans le module LDAP KDB de MIT krb5, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-8629 CVE-2015-8630 CVE-2015-8631

MIT krb5 : trois vulnérabilités de kadmin

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de kadmin de MIT krb5.
Produits concernés : Debian, Fedora, MIT krb5, openSUSE, openSUSE Leap, RHEL.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 01/02/2016.
Références : 1302617, 1302632, 1302642, CVE-2015-8629, CVE-2015-8630, CVE-2015-8631, DSA-3466-1, FEDORA-2016-35492207cb, FEDORA-2016-d9d394d999, openSUSE-SU-2016:0406-1, openSUSE-SU-2016:0501-1, RHSA-2016:0493-01, RHSA-2016:0532-01, VIGILANCE-VUL-18853.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans MIT krb5.

Un attaquant peut lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:1/4; 1302617, CVE-2015-8629]

Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:2/4; 1302632, CVE-2015-8630]

Un attaquant peut provoquer une fuite mémoire dans kadmind, afin de mener un déni de service. [grav:2/4; 1302642, CVE-2015-8631]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-2698

MIT krb5 : corruption de mémoire via IAKERB

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans IAKERB de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, MIT krb5, openSUSE, openSUSE Leap, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Date création : 09/11/2015.
Références : CVE-2015-2698, FEDORA-2015-1b9c33d713, FEDORA-2015-200d2dfd9f, FEDORA-2015-58ae075703, openSUSE-SU-2015:2055-1, openSUSE-SU-2015:2376-1, USN-2810-1, VIGILANCE-VUL-18261.

Description de la vulnérabilité

Le produit MIT krb5 implémente IAKERB (Initial and Pass Through Authentication Using Kerberos V5 and the GSS-API).

Cependant, le patch pour CVE-2015-2696 (VIGILANCE-VUL-18241) a introduit une corruption de mémoire dans la fonction iakerb_gss_export_sec_context().

Un attaquant peut donc provoquer une corruption de mémoire dans IAKERB de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-2695 CVE-2015-2696 CVE-2015-2697

MIT krb5 : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MIT krb5.
Produits concernés : Debian, Fedora, MIT krb5, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 04/11/2015.
Références : CVE-2015-2695, CVE-2015-2696, CVE-2015-2697, DSA-3395-1, DSA-3395-2, FEDORA-2015-1b9c33d713, FEDORA-2015-200d2dfd9f, openSUSE-SU-2015:1928-1, openSUSE-SU-2015:1997-1, SUSE-SU-2015:1897-1, SUSE-SU-2015:1898-1, SUSE-SU-2015:1898-2, USN-2810-1, VIGILANCE-VUL-18241.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans MIT krb5.

Un attaquant peut forcer la lecture à une adresse invalide dans SPNEGO gss_inquire_context(), afin de mener un déni de service. [grav:2/4; CVE-2015-2695]

Un attaquant peut forcer la lecture à une adresse invalide dans IAKERB gss_inquire_context(), afin de mener un déni de service. [grav:2/4; CVE-2015-2696]

Un attaquant peut forcer la lecture à une adresse invalide dans build_principal_va(), afin de mener un déni de service. [grav:2/4; CVE-2015-2697]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur MIT Kerberos 5 :