Alert GCSA-07062 - Vulnerabilita' multiple in MIT Kerberos
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
*****************************************************************************
Alert ID : GCSA-07062
Data : 27 Giugno 2007
Titolo : Vulnerabilita' multiple in MIT Kerberos
*****************************************************************************
:: Descrizione del problema:
Sono state identificate vulnerabilita' multiple in MIT Kerberos che potrebbero
essere sfruttate per causare un Denial of Service o per ottenere il completo
controllo di un sistema che ne sia affetto.
La prima vulnerabilita' e' dovuta ad un errore nella funzione
"gssrpc__svcauth_gssapi()" [src/lib/rpc/svc_auth_gssapi.c] durante la gestione
di credenziali RPC con lunghezza pari a zero.
Tale falla potrebbe essere sfruttata da un attaccante remoto per provocare
l'arresto di un'applicazione che ne sia affetta o per eseguire codice
arbitrario.
La seconda vulnerabilita' e' dovuta ad un errore di tipo integer conversion
nella funzione "gssrpc__svcauth_unix()" [src/lib/rpc/svc_auth_unix.c] durante
la memorizzazione di un tipo intero senza segno ottenuto con la chiamata alla
funzione "IXDR_GET_U_LONG", in una variabie "str_len" di tipo intero con
segno. Tale falla potrebbe essere sfruttata da un attaccante remoto per
provocare l'arresto di un'applicazione che ne sia affetta o per eseguire
codice arbitrario.
la terza vulnerabilita' e' dovuta ad un errore di tipo stack overflow nella
funzione "rename_principal_2_svc()" [src/kadmin/server/server_stubs.c] durante
la concatenazione di principal names sorgente e destinazione, con la stringa
statica "to".
Tale falla potrebbe essere sfruttata da un utente malevolo per provocare
l'arresto di un'applicazione che ne sia affetta o per eseguire codice
arbitrario.
:: Piattaforme e Software interessati:
MIT Kerberos V5 versione 1.6.1 e precedenti
MIT Kerberos V5 versione 1.5.3 e precedenti
:: Impatto:
- - Denial of Service
- - Esecuzione remota di codice arbitrario
- - Possibile ottenimento del completo controllo del sistema
:: Soluzione:
Applicare le seguenti patch:
http://web.mit.edu/kerberos/advisories/2007-005-patch.txt
http://web.mit.edu/kerberos/advisories/2007-004-patch.txt
:: Riferimenti:
FrSIRT:
http://www.frsirt.com/english/advisories/2007/2337
MIT Kerberos:
http://web.mit.edu/Kerberos/advisories/MITKRB5-SA-2007-004.txt
http://web.mit.edu/Kerberos/advisories/MITKRB5-SA-2007-005.txt
Mitre's CVE ID:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2442
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2443
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2798
-----BEGIN PGP SIGNATURE-----
iQCVAwUBRoJiHPOB+SpikaiRAQJK5wP/UUUncYjgs3xBYlOAsRqMOdTNH1G35GXz
FvUwo7tAU+TTk2pvg5jYkKwZ8mpG6hLHrVSx+nRYwr+jWHv/UY4WTHgarcFRs/Zd
ZNw8aiZMwzFq9BXlAVYKRYiV6o20bDbwecxRnoKccxuGuXIA4LnXa/mlHreqgJku
gLuoN9tYPbs=
=owqy
-----END PGP SIGNATURE-----
Hash: SHA1
*****************************************************************************
Alert ID : GCSA-07062
Data : 27 Giugno 2007
Titolo : Vulnerabilita' multiple in MIT Kerberos
*****************************************************************************
:: Descrizione del problema:
Sono state identificate vulnerabilita' multiple in MIT Kerberos che potrebbero
essere sfruttate per causare un Denial of Service o per ottenere il completo
controllo di un sistema che ne sia affetto.
La prima vulnerabilita' e' dovuta ad un errore nella funzione
"gssrpc__svcauth_gssapi()" [src/lib/rpc/svc_auth_gssapi.c] durante la gestione
di credenziali RPC con lunghezza pari a zero.
Tale falla potrebbe essere sfruttata da un attaccante remoto per provocare
l'arresto di un'applicazione che ne sia affetta o per eseguire codice
arbitrario.
La seconda vulnerabilita' e' dovuta ad un errore di tipo integer conversion
nella funzione "gssrpc__svcauth_unix()" [src/lib/rpc/svc_auth_unix.c] durante
la memorizzazione di un tipo intero senza segno ottenuto con la chiamata alla
funzione "IXDR_GET_U_LONG", in una variabie "str_len" di tipo intero con
segno. Tale falla potrebbe essere sfruttata da un attaccante remoto per
provocare l'arresto di un'applicazione che ne sia affetta o per eseguire
codice arbitrario.
la terza vulnerabilita' e' dovuta ad un errore di tipo stack overflow nella
funzione "rename_principal_2_svc()" [src/kadmin/server/server_stubs.c] durante
la concatenazione di principal names sorgente e destinazione, con la stringa
statica "to".
Tale falla potrebbe essere sfruttata da un utente malevolo per provocare
l'arresto di un'applicazione che ne sia affetta o per eseguire codice
arbitrario.
:: Piattaforme e Software interessati:
MIT Kerberos V5 versione 1.6.1 e precedenti
MIT Kerberos V5 versione 1.5.3 e precedenti
:: Impatto:
- - Denial of Service
- - Esecuzione remota di codice arbitrario
- - Possibile ottenimento del completo controllo del sistema
:: Soluzione:
Applicare le seguenti patch:
http://web.mit.edu/kerberos/advisories/2007-005-patch.txt
http://web.mit.edu/kerberos/advisories/2007-004-patch.txt
:: Riferimenti:
FrSIRT:
http://www.frsirt.com/english/advisories/2007/2337
MIT Kerberos:
http://web.mit.edu/Kerberos/advisories/MITKRB5-SA-2007-004.txt
http://web.mit.edu/Kerberos/advisories/MITKRB5-SA-2007-005.txt
Mitre's CVE ID:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2442
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2443
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2798
-----BEGIN PGP SIGNATURE-----
iQCVAwUBRoJiHPOB+SpikaiRAQJK5wP/UUUncYjgs3xBYlOAsRqMOdTNH1G35GXz
FvUwo7tAU+TTk2pvg5jYkKwZ8mpG6hLHrVSx+nRYwr+jWHv/UY4WTHgarcFRs/Zd
ZNw8aiZMwzFq9BXlAVYKRYiV6o20bDbwecxRnoKccxuGuXIA4LnXa/mlHreqgJku
gLuoN9tYPbs=
=owqy
-----END PGP SIGNATURE-----