CVE-2010-1321

Severity

68%

Complexity

80%

Confidentiality

115%

Per: http://cwe.mitre.org/data/definitions/476.html 'CWE-476: NULL Pointer Dereference'

The kg_accept_krb5 function in krb5/accept_sec_context.c in the GSS-API library in MIT Kerberos 5 (aka krb5) through 1.7.1 and 1.8 before 1.8.2, as used in kadmind and other applications, does not properly check for invalid GSS-API tokens, which allows remote authenticated users to cause a denial of service (NULL pointer dereference and daemon crash) via an AP-REQ message in which the authenticator's checksum field is missing.

Per: http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2010-005.txt 'AFFECTED SOFTWARE ================= * kadmind and other GSS-API server applications in all known releases of MIT krb5, up to and including krb5-1.8.1 * third-party GSS-API server applications that link link against the GSS-API library in all known releases of MIT krb5, up to and including krb5-1.8.1 * Independent implementations of the krb5 GSS-API mechanism may be vulnerable, as the underlying bug is based on plausible (but invalid) assumptions about the Kerberos protocol.'

Per: http://cwe.mitre.org/data/definitions/476.html 'CWE-476: NULL Pointer Dereference'

CVSS 2.0 Base Score 6.8. CVSS Attack Vector: network. CVSS Attack Complexity: low. CVSS Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:C).

Overview

First reported 14 years ago

2010-05-19 18:30:00

Last updated 5 years ago

2020-01-21 15:47:00

Affected Software

MIT Kerberos

Mit Kerberos 5 -

Mit Kerberos 5 1.0

1.0

Mit Kerberos 5 1.0.6

1.0.6

Mit Kerberos 5 1.1

1.1

Mit Kerberos 5 1.1.1

1.1.1

Mit Kerberos 5 1.2

1.2

Mit Kerberos 5 1.2 Beta 1

1.2

Mit Kerberos 5 1.2 Beta 2

1.2

Mit Kerberos 5 1.2.1

1.2.1

Mit Kerberos 5 1.2.2

1.2.2

Mit Kerberos 5 1.2.3

1.2.3

Mit Kerberos 5 1.2.4

1.2.4

Mit Kerberos 5 1.2.5

1.2.5

Mit Kerberos 5 1.2.6

1.2.6

Mit Kerberos 5 1.2.7

1.2.7

Mit Kerberos 5 1.2.8

1.2.8

Mit Kerberos 5 1.3

1.3

Mit Kerberos 5 1.3 Alpha 1

1.3

Mit Kerberos 5 1.3.1

1.3.1

Mit Kerberos 5 1.3.2

1.3.2

Mit Kerberos 5 1.3.3

1.3.3

Mit Kerberos 5 1.3.4

1.3.4

Mit Kerberos 5 1.3.5

1.3.5

Mit Kerberos 5 1.3.6

1.3.6

Mit Kerberos 5 1.4

1.4

Mit Kerberos 5 1.4.1

1.4.1

Mit Kerberos 5 1.4.2

1.4.2

Mit Kerberos 5 1.4.3

1.4.3

Mit Kerberos 5 1.4.4

1.4.4

Mit Kerberos 5 1.5

1.5

Mit Kerberos 5 1.5.1

1.5.1

Mit Kerberos 5 1.5.2

1.5.2

Mit Kerberos 5 1.5.3

1.5.3

Mit Kerberos 5 1.6

1.6

Mit Kerberos 5 1.6.1

1.6.1

Mit Kerberos 5 1.6.2

1.6.2

Mit Kerberos 5 1.7

1.7

Mit Kerberos 5 1.7.1

1.7.1

Mit Kerberos 5 1.8

1.8

Stay updated

ExploitPedia is constantly evolving. Sign up to receive a notification when we release additional functionality.

Get in touch

If you'd like to report a bug or have any suggestions for improvements then please do get in touch with us using this form. We will get back to you as soon as we can.