Ejecución de código arbitrario en MIT Kerberos V5 1.x
Se han identificado dos vulnerabilidades en MIT Kerberos, que podrían ser explotadas por atacantes remotos para tomar el control total de los sistemas afectados o provocar una condición de denegación de servicio.
El primer problema se debe a un error de manejo de memoria en la función svc_do_xprt() en el demonio de administración kadmind. Esto puede ser aprovechado por atacantes remotos para ejecutar código arbitrario o hacer que la aplicación deje de responder.
Por otra parte, el segundo problema se debe a un error de manejo de memoria en la interfaz de abstracción mechglue de la implementación GSS-API y el demonio de administración kadmind, donde la función log_badverf() llama a gss_display_name() sin comprobar el valor que devuelve y sin inicializar las estructuras gss_buffer_desc pasadas a gss_display_name(). Esto podría ser aprovechado por atacantes remotos para ejecutar código arbitrario o hacer que la aplicación deje de responder.
Se recomienda actualizar a MIT Kerberos V5 versión 1.6 : http://web.mit.edu/kerberos/krb5-1.6/
O aplicar los parches: http://web.mit.edu/kerberos/advisories/2006-003-patch.txt http://web.mit.edu/kerberos/advisories/2006-002-patch.txt