Mit

Kerberos 5

140 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 54.02%
  • Veröffentlicht 15.04.2011 00:55:00
  • Zuletzt bearbeitet 29.04.2026 01:13:23

The process_chpw_request function in schpw.c in the password-changing functionality in kadmind in MIT Kerberos 5 (aka krb5) 1.7 through 1.9 frees an invalid pointer, which allows remote attackers to execute arbitrary code or cause a denial of service...

  • EPSS 22.64%
  • Veröffentlicht 20.03.2011 02:00:03
  • Zuletzt bearbeitet 29.04.2026 01:13:23

Double free vulnerability in the prepare_error_as function in do_as_req.c in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.7 through 1.9, when the PKINIT feature is enabled, allows remote attackers to cause a denial of service (dae...

  • EPSS 10.75%
  • Veröffentlicht 10.02.2011 18:00:55
  • Zuletzt bearbeitet 29.04.2026 01:13:23

The unparse implementation in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.6.x through 1.9, when an LDAP backend is used, allows remote attackers to cause a denial of service (file descriptor exhaustion and daemon hang) via a prin...

  • EPSS 9.56%
  • Veröffentlicht 10.02.2011 18:00:55
  • Zuletzt bearbeitet 29.04.2026 01:13:23

The Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.6.x through 1.9, when an LDAP backend is used, allows remote attackers to cause a denial of service (NULL pointer dereference or buffer over-read, and daemon crash) via a crafted princi...

  • EPSS 1.09%
  • Veröffentlicht 10.02.2011 18:00:55
  • Zuletzt bearbeitet 29.04.2026 01:13:23

The Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.9 allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via a malformed request packet that does not trigger a response packet.

  • EPSS 8.99%
  • Veröffentlicht 10.02.2011 18:00:18
  • Zuletzt bearbeitet 29.04.2026 01:13:23

The do_standalone function in the MIT krb5 KDC database propagation daemon (kpropd) in Kerberos 1.7, 1.8, and 1.9, when running in standalone mode, does not properly handle when a worker child process "exits abnormally," which allows remote attackers...

  • EPSS 0.54%
  • Veröffentlicht 02.12.2010 16:22:21
  • Zuletzt bearbeitet 29.04.2026 01:13:23

MIT Kerberos 5 (aka krb5) 1.8.x through 1.8.3 does not reject RC4 key-derivation checksums, which might allow remote authenticated users to forge a (1) AD-SIGNEDPATH or (2) AD-KDC-ISSUED signature, and possibly gain privileges, by leveraging the smal...

  • EPSS 0.47%
  • Veröffentlicht 02.12.2010 16:22:21
  • Zuletzt bearbeitet 29.04.2026 01:13:23

The Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) 1.7 does not properly restrict the use of TGT credentials for armoring TGS requests, which might allow remote authenticated users to impersonate a client by rewriting an inner request, ak...

  • EPSS 4.74%
  • Veröffentlicht 02.12.2010 16:22:20
  • Zuletzt bearbeitet 29.04.2026 01:13:23

MIT Kerberos 5 (aka krb5) 1.3.x, 1.4.x, 1.5.x, 1.6.x, 1.7.x, and 1.8.x through 1.8.3 does not properly determine the acceptability of checksums, which might allow remote attackers to modify user-visible prompt text, modify a response to a Key Distrib...

  • EPSS 3.5%
  • Veröffentlicht 02.12.2010 16:22:20
  • Zuletzt bearbeitet 29.04.2026 01:13:23

MIT Kerberos 5 (aka krb5) 1.7.x and 1.8.x through 1.8.3 does not properly determine the acceptability of checksums, which might allow remote attackers to forge GSS tokens, gain privileges, or have unspecified other impact via (1) an unkeyed checksum,...