Diversas vulnerabilidades en Kerberos
Se han descubierto diversas vulnerabilidades en krb5 que pueden permitir a un atacante remoto
Se ha encontrado un fallo en la forma en la que se manejan los nombres de usuario en el demonio telnet de MIT krb5. Un atacante remoto podría tener acceso de root sin necesidad de contraseña.
También existen encontrado desbordamientos de memoria intermedia en KDC y kadmin server daemon.
Y por último se ha encontrado un fallo de "double-free" en la librería GSSAPI, que puede permitir la ejecución de código arbitrario.
Se han publicado parches (en código fuente) para la corrección de estos problemas, disponibles desde las direcciones:http://web.mit.edu/kerberos/advisories/2007-003-patch.txt
http://web.mit.edu/kerberos/advisories/2007-002-patch.txt
http://web.mit.edu/kerberos/advisories/2007-001-patch.txt
Las distribuciones Linux más populares ya han publicado paquetes que incluyen estas actualizaciones.
Más Información:
MITKRB5-SA-2007-003
double-free vulnerability in kadmind (via GSS-API library)
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2007-003.txt
MITKRB5-SA-2007-002
KDC, kadmind stack overflow in krb5_klog_syslog
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2007-002-syslog.txt
MITKRB5-SA-2007-001
telnetd allows login as arbitrary user
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2007-001-telnetd.txt
Critical: krb5 security update
http://rhn.redhat.com/errata/RHSA-2007-0095.html
[ MDKSA-2007:077 ] - Updated krb5 packages fix vulnerabilities
http://archives.mandrivalinux.com/security-announce/2007-04/msg00005.php
Ubuntu Security Notice USN-449-1. krb5 vulnerabilities
http://www.ubuntu.com/usn/usn-449-1
[SECURITY] [DSA 1276-1] New krb5 packages fix several vulnerabilities
http://lists.debian.org/debian-security-announce/debian-security-announce-2007/msg00032.html
MIT Kerberos 5: Arbitrary remote code execution
http://www.gentoo.org/security/en/glsa/glsa-200704-02.xml