L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de MIT krb5

annonce de vulnérabilité 19992

MIT krb5 : buffer overflow via libkrad

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via libkrad de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, MIT krb5.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 28/06/2016.
Date révision : 26/07/2016.
Références : FEDORA-2016-0b966047e1, FEDORA-2016-335ed87353, FEDORA-2016-d18f993ab6, VIGILANCE-VUL-19992.

Description de la vulnérabilité

Le produit MIT krb5 utilise libkrad pour interagir avec RADIUS.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction on_io_read() du fichier src/lib/krad/remote.c.

Un attaquant peut donc provoquer un buffer overflow via libkrad de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-3120

MIT krb5 : déni de service via KDC TGT Only

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête malveillante vers MIT krb5, afin de mener un déni de service du KDC.
Produits concernés : Debian, Fedora, MIT krb5, openSUSE Leap, Solaris, RHEL.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 22/07/2016.
Références : bulletinapr2017, CVE-2016-3120, DLA-1265-1, FEDORA-2016-0674a3c372, FEDORA-2016-4a36663643, FEDORA-2016-f405b25923, openSUSE-SU-2016:2268-1, RHSA-2016:2591-02, VIGILANCE-VUL-20194.

Description de la vulnérabilité

Le produit MIT krb5 peut être configuré pour restreindre les clients anonymes à obtenir uniquement des TGT.

Cependant, dans ce cas, un client peut stopper le KDC.

Un attaquant peut donc envoyer une requête malveillante vers MIT krb5, afin de mener un déni de service du KDC.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-3119

MIT krb5 : déréférencement de pointeur NULL via LDAP process_db_args

Synthèse de la vulnérabilité

Un attaquant, avec la permission de modifier une entrée de principal, peut forcer le déréférencement d'un pointeur NULL dans le module LDAP KDB de MIT krb5, afin de mener un déni de service.
Produits concernés : Debian, Fedora, MIT krb5, openSUSE, openSUSE Leap, RHEL.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : compte privilégié.
Date création : 23/03/2016.
Références : CVE-2016-3119, DLA-1265-1, FEDORA-2016-56840babc3, FEDORA-2016-ed99cb602e, openSUSE-SU-2016:0947-1, openSUSE-SU-2016:1072-1, RHSA-2016:2591-02, VIGILANCE-VUL-19206.

Description de la vulnérabilité

Le produit MIT krb5 peut utiliser un module LDAP KDB.

Cependant, si un argument est vide, la fonction process_db_args() du fichier src/plugins/kdb/ldap/libkdb_ldap/ldap_principal2.c ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant, avec la permission de modifier une entrée de principal, peut donc forcer le déréférencement d'un pointeur NULL dans le module LDAP KDB de MIT krb5, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-8629 CVE-2015-8630 CVE-2015-8631

MIT krb5 : trois vulnérabilités de kadmin

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de kadmin de MIT krb5.
Produits concernés : Debian, Fedora, MIT krb5, openSUSE, openSUSE Leap, RHEL.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 01/02/2016.
Références : 1302617, 1302632, 1302642, CVE-2015-8629, CVE-2015-8630, CVE-2015-8631, DSA-3466-1, FEDORA-2016-35492207cb, FEDORA-2016-d9d394d999, openSUSE-SU-2016:0406-1, openSUSE-SU-2016:0501-1, RHSA-2016:0493-01, RHSA-2016:0532-01, VIGILANCE-VUL-18853.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans MIT krb5.

Un attaquant peut lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:1/4; 1302617, CVE-2015-8629]

Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:2/4; 1302632, CVE-2015-8630]

Un attaquant peut provoquer une fuite mémoire dans kadmind, afin de mener un déni de service. [grav:2/4; 1302642, CVE-2015-8631]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-2698

MIT krb5 : corruption de mémoire via IAKERB

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans IAKERB de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, MIT krb5, openSUSE, openSUSE Leap, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Date création : 09/11/2015.
Références : CVE-2015-2698, FEDORA-2015-1b9c33d713, FEDORA-2015-200d2dfd9f, FEDORA-2015-58ae075703, openSUSE-SU-2015:2055-1, openSUSE-SU-2015:2376-1, USN-2810-1, VIGILANCE-VUL-18261.

Description de la vulnérabilité

Le produit MIT krb5 implémente IAKERB (Initial and Pass Through Authentication Using Kerberos V5 and the GSS-API).

Cependant, le patch pour CVE-2015-2696 (VIGILANCE-VUL-18241) a introduit une corruption de mémoire dans la fonction iakerb_gss_export_sec_context().

Un attaquant peut donc provoquer une corruption de mémoire dans IAKERB de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-2695 CVE-2015-2696 CVE-2015-2697

MIT krb5 : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MIT krb5.
Produits concernés : Debian, Fedora, MIT krb5, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 04/11/2015.
Références : CVE-2015-2695, CVE-2015-2696, CVE-2015-2697, DSA-3395-1, DSA-3395-2, FEDORA-2015-1b9c33d713, FEDORA-2015-200d2dfd9f, openSUSE-SU-2015:1928-1, openSUSE-SU-2015:1997-1, SUSE-SU-2015:1897-1, SUSE-SU-2015:1898-1, SUSE-SU-2015:1898-2, USN-2810-1, VIGILANCE-VUL-18241.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans MIT krb5.

Un attaquant peut forcer la lecture à une adresse invalide dans SPNEGO gss_inquire_context(), afin de mener un déni de service. [grav:2/4; CVE-2015-2695]

Un attaquant peut forcer la lecture à une adresse invalide dans IAKERB gss_inquire_context(), afin de mener un déni de service. [grav:2/4; CVE-2015-2696]

Un attaquant peut forcer la lecture à une adresse invalide dans build_principal_va(), afin de mener un déni de service. [grav:2/4; CVE-2015-2697]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-2694

MIT krb5 : contournement de requires_preauth

Synthèse de la vulnérabilité

Un attaquant peut utiliser un brute force sur MIT krb5, afin de deviner le mot de passe utilisateur.
Produits concernés : Fedora, MIT krb5, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client intranet.
Date création : 12/05/2015.
Références : 783557, CVE-2015-2694, FEDORA-2015-7878, RHSA-2015:2154-07, USN-2810-1, VIGILANCE-VUL-16872.

Description de la vulnérabilité

Le produit MIT krb5 utilise l'option requires_preauth pour forcer la pré-authentification avant l'accès à kinit.

Deux modules kdcpreauth peuvent être activés : OTP et PKINIT.

Cependant, le module OTP affecte trop tôt le bit TKT_FLG_PRE_AUTH, et le module PKINIT répond OK lorsque les entrées sont vides (ou si le realm n'est pas configuré). Le KDC considère alors la requête comme pré-authentifiée, ce qui contourne l'option requires_preauth. L'attaquant peut ensuite obtenir un ciphertext chiffré par la clé du principal.

Un attaquant peut donc utiliser un brute force sur MIT krb5, afin de deviner le mot de passe utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-5355

MIT krb5 : deux vulnérabilités via krb5_read_message

Synthèse de la vulnérabilité

Un attaquant peut forcer deux erreurs dues à la fonction krb5_read_message() de MIT krb5, afin de mener un déni de service.
Produits concernés : Debian, AIX, MIT krb5, openSUSE, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 23/02/2015.
Références : bulletinjan2015, CVE-2014-5355, DLA-1265-1, MDVSA-2015:069, openSUSE-SU-2015:0542-1, RHSA-2015:0794-01, RHSA-2015:2154-07, USN-2810-1, VIGILANCE-VUL-16247.

Description de la vulnérabilité

La fonction krb5_read_message() lit les messages provenant du réseau, et les stocke dans une chaîne.

La fonction krb5_read_message() ne garantit pas que la chaîne contenant la version se termine par '\0'. La fonction recvauth_common() cherche alors à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale. [grav:2/4]

Un attaquant peut utiliser une version de taille zéro, pour forcer le déréférencement d'un pointeur NULL dans recvauth_common(), afin de mener un déni de service. [grav:2/4]

Un attaquant peut donc forcer deux erreurs dues à la fonction krb5_read_message() de MIT krb5, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-5352 CVE-2014-9421 CVE-2014-9422

MIT krb5 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MIT krb5.
Produits concernés : Debian, Fedora, AIX, MIT krb5, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 04/02/2015.
Références : CVE-2014-5352, CVE-2014-9421, CVE-2014-9422, CVE-2014-9423, DSA-3153-1, FEDORA-2015-2347, FEDORA-2015-2382, MDVSA-2015:069, MITKRB5-SA-2015-001, openSUSE-SU-2015:0255-1, RHSA-2015:0439-01, RHSA-2015:0794-01, SUSE-SU-2015:0257-1, SUSE-SU-2015:0290-1, SUSE-SU-2015:0290-2, USN-2498-1, VIGILANCE-VUL-16104, VU#540092.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans MIT krb5.

Un attaquant authentifié peut provoquer l'utilisation d'une zone mémoire libérée dans gss_process_context_token(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-5352]

Un attaquant authentifié peut provoquer l'utilisation d'une zone mémoire libérée durant la désérialisation, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-9421]

Un attaquant possédant la clé d'un principal de la forme "kad/root" (commence par une sous-chaîne de "kadmin") peut usurper l'identité de kadmind. [grav:2/4; CVE-2014-9422]

Un attaquant peut lire un fragment de la mémoire de libgssrpc, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2014-9423]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-5354

MIT krb5 : déréférencement de pointeur NULL via krb5_ldap_put_principal

Synthèse de la vulnérabilité

Un attaquant authentifié peut forcer le déréférencement d'un pointeur NULL dans krb5_ldap_get_password_policy_from_dn() de MIT krb5, afin de mener un déni de service.
Produits concernés : MIT krb5, openSUSE, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Date création : 16/12/2014.
Références : CVE-2014-5354, openSUSE-SU-2015:0542-1, USN-2498-1, VIGILANCE-VUL-15817.

Description de la vulnérabilité

Le produit MIT krb5 peut être configuré avec une base KDC utilisant un backend LDAP.

Cependant, la fonction krb5_ldap_put_principal() ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant authentifié peut donc forcer le déréférencement d'un pointeur NULL dans krb5_ldap_put_principal() de MIT krb5, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur MIT krb5 :