CVE-2007-1216 : Détail

CVE-2007-1216

14.97%V3
Network
2007-04-05 23:00 +00:00
2018-10-16 12:57 +00:00

Alerte pour un CVE

Restez informé de toutes modifications pour un CVE spécifique.
Gestion des alertes

Descriptions

Double free vulnerability in the GSS-API library (lib/gssapi/krb5/k5unseal.c), as used by the Kerberos administration daemon (kadmind) in MIT krb5 before 1.6.1, when used with the authentication method provided by the RPCSEC_GSS RPC library, allows remote authenticated users to execute arbitrary code and modify the Kerberos key database via a message with an "an invalid direction encoding".

Informations

Faiblesses connexes

CWE-ID Nom de la faiblesse Source
CWE-415 Double Free
The product calls free() twice on the same memory address, potentially leading to modification of unexpected memory locations.

Metrics

Metric Score Sévérité CVSS Vecteur Source
V2 9 AV:N/AC:L/Au:S/C:C/I:C/A:C [email protected]

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

EPSS Score

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

EPSS Percentile

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Products Mentioned

Configuraton 0

Mit>>Kerberos_5 >> Version To (excluding) 1.6.1

Configuraton 0

Canonical>>Ubuntu_linux >> Version 5.10

Canonical>>Ubuntu_linux >> Version 6.06

Canonical>>Ubuntu_linux >> Version 6.10

Configuraton 0

Debian>>Debian_linux >> Version 3.1

Debian>>Debian_linux >> Version 4.0

References

http://www.securityfocus.com/bid/23282
Tags : vdb-entry, x_refsource_BID
http://www.vupen.com/english/advisories/2007/1218
Tags : vdb-entry, x_refsource_VUPEN
http://secunia.com/advisories/24966
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/24706
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/24740
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.securitytracker.com/id?1017852
Tags : vdb-entry, x_refsource_SECTRACK
http://www.redhat.com/support/errata/RHSA-2007-0095.html
Tags : vendor-advisory, x_refsource_REDHAT
http://secunia.com/advisories/25388
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/24786
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.us-cert.gov/cas/techalerts/TA07-093B.html
Tags : third-party-advisory, x_refsource_CERT
http://www.debian.org/security/2007/dsa-1276
Tags : vendor-advisory, x_refsource_DEBIAN
http://secunia.com/advisories/24735
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.us-cert.gov/cas/techalerts/TA07-109A.html
Tags : third-party-advisory, x_refsource_CERT
http://secunia.com/advisories/24750
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/24817
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/24757
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.vupen.com/english/advisories/2007/1916
Tags : vdb-entry, x_refsource_VUPEN
http://www.kb.cert.org/vuls/id/419344
Tags : third-party-advisory, x_refsource_CERT-VN
http://secunia.com/advisories/24785
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.mandriva.com/security/advisories?name=MDKSA-2007:077
Tags : vendor-advisory, x_refsource_MANDRIVA
http://www.ubuntu.com/usn/usn-449-1
Tags : vendor-advisory, x_refsource_UBUNTU
http://www.vupen.com/english/advisories/2007/1470
Tags : vdb-entry, x_refsource_VUPEN
http://secunia.com/advisories/24736
Tags : third-party-advisory, x_refsource_SECUNIA
http://security.gentoo.org/glsa/glsa-200704-02.xml
Tags : vendor-advisory, x_refsource_GENTOO
Cliquez sur le bouton à gauche (OFF), pour autoriser l'inscription de cookie améliorant les fonctionnalités du site. Cliquez sur le bouton à gauche (Tout accepter), pour ne plus autoriser l'inscription de cookie améliorant les fonctionnalités du site.