CVE-2010-1321 (CNNVD-201005-249)

MEDIUM
中文标题:
MIT Kerberos GSS-API校验和空指针引用拒绝服务漏洞
英文标题:
The kg_accept_krb5 function in krb5/accept_sec_context.c in the GSS-API library in MIT Kerberos 5 (a...
CVSS分数: 6.8
发布时间: 2010-05-19 18:13:00
漏洞类型: 代码问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Kerberos是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。MIT Kerberos 5(又名krb5)是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。 MIT Kerberos的GSS-API库中存在空指针引用错误,krb5/accept_sec_context.c的kg_accept_krb5函数对无效GSS-API令牌没有适当的检验,远程认证用户可通过认证人checksum字段缺失的AP-REQ消息引发拒绝服务(空指针引用和守护进程崩溃)。

英文描述:

The kg_accept_krb5 function in krb5/accept_sec_context.c in the GSS-API library in MIT Kerberos 5 (aka krb5) through 1.7.1 and 1.8 before 1.8.2, as used in kadmind and other applications, does not properly check for invalid GSS-API tokens, which allows remote authenticated users to cause a denial of service (NULL pointer dereference and daemon crash) via an AP-REQ message in which the authenticator's checksum field is missing.

CWE类型:
CWE-476
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
mit kerberos_5 * - - cpe:2.3:a:mit:kerberos_5:*:*:*:*:*:*:*:*
debian debian_linux 5.0 - - cpe:2.3:o:debian:debian_linux:5.0:*:*:*:*:*:*:*
debian debian_linux 6.0 - - cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:*
canonical ubuntu_linux 6.06 - - cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:*:*:*:*
canonical ubuntu_linux 8.04 - - cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:*:*:*:*
canonical ubuntu_linux 9.04 - - cpe:2.3:o:canonical:ubuntu_linux:9.04:*:*:*:*:*:*:*
canonical ubuntu_linux 9.10 - - cpe:2.3:o:canonical:ubuntu_linux:9.10:*:*:*:*:*:*:*
canonical ubuntu_linux 10.04 - - cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:*:*:*:*
oracle database_server - - - cpe:2.3:a:oracle:database_server:-:*:*:*:*:*:*:*
opensuse opensuse 11.0 - - cpe:2.3:o:opensuse:opensuse:11.0:*:*:*:*:*:*:*
opensuse opensuse 11.1 - - cpe:2.3:o:opensuse:opensuse:11.1:*:*:*:*:*:*:*
opensuse opensuse 11.2 - - cpe:2.3:o:opensuse:opensuse:11.2:*:*:*:*:*:*:*
opensuse opensuse 11.3 - - cpe:2.3:o:opensuse:opensuse:11.3:*:*:*:*:*:*:*
suse linux_enterprise_server 10 - - cpe:2.3:o:suse:linux_enterprise_server:10:sp3:*:*:-:*:*:*
suse linux_enterprise_server 11 - - cpe:2.3:o:suse:linux_enterprise_server:11:-:*:*:*:*:*:*
fedoraproject fedora 11 - - cpe:2.3:o:fedoraproject:fedora:11:*:*:*:*:*:*:*
fedoraproject fedora 12 - - cpe:2.3:o:fedoraproject:fedora:12:*:*:*:*:*:*:*
fedoraproject fedora 13 - - cpe:2.3:o:fedoraproject:fedora:13:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
SUSE-SU-2012:0042 vendor-advisory
cve.org
访问
39818 third-party-advisory
cve.org
访问
ADV-2011-0134 vdb-entry
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
39784 third-party-advisory
cve.org
访问
USN-940-1 vendor-advisory
cve.org
访问
HPSBMU02799 vendor-advisory
cve.org
访问
20100518 MITKRB5-SA-2010-005 [CVE-2010-1321] GSS-API lib null pointer deref mailing-list
cve.org
访问
MDVSA-2010:100 vendor-advisory
cve.org
访问
TA11-201A third-party-advisory
cve.org
访问
FEDORA-2010-8749 vendor-advisory
cve.org
访问
RHSA-2010:0770 vendor-advisory
cve.org
访问
40685 third-party-advisory
cve.org
访问
40235 vdb-entry
cve.org
访问
FEDORA-2010-8796 vendor-advisory
cve.org
访问
ADV-2010-1574 vdb-entry
cve.org
访问
oval:org.mitre.oval:def:7198 vdb-entry
cve.org
访问
ADV-2010-1192 vdb-entry
cve.org
访问
39799 third-party-advisory
cve.org
访问
ADV-2010-1196 vdb-entry
cve.org
访问
SUSE-SR:2010:013 vendor-advisory
cve.org
访问
SSRT100107 vendor-advisory
cve.org
访问
39849 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
RHSA-2010:0987 vendor-advisory
cve.org
访问
44954 third-party-advisory
cve.org
访问
USN-940-2 vendor-advisory
cve.org
访问
42432 third-party-advisory
cve.org
访问
oval:org.mitre.oval:def:7450 vdb-entry
cve.org
访问
39762 third-party-advisory
cve.org
访问
RHSA-2011:0880 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
SUSE-SU-2012:0010 vendor-advisory
cve.org
访问
RHSA-2010:0873 vendor-advisory
cve.org
访问
SUSE-SR:2010:014 vendor-advisory
cve.org
访问
ADV-2010-1177 vdb-entry
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
42974 third-party-advisory
cve.org
访问
ADV-2010-3112 vdb-entry
cve.org
访问
FEDORA-2010-8805 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
TA10-287A third-party-advisory
cve.org
访问
43335 third-party-advisory
cve.org
访问
DSA-2052 vendor-advisory
cve.org
访问
RHSA-2010:0423 vendor-advisory
cve.org
访问
SUSE-SR:2010:019 vendor-advisory
cve.org
访问
ADV-2010-1882 vdb-entry
cve.org
访问
RHSA-2011:0152 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
20110211 VMSA-2011-0003 Third party component updates for VMware vCenter Server, vCenter Update Manager, ESXi and ESX mailing-list
cve.org
访问
40346 third-party-advisory
cve.org
访问
oval:org.mitre.oval:def:11604 vdb-entry
cve.org
访问
41967 third-party-advisory
cve.org
访问
RHSA-2010:0807 vendor-advisory
cve.org
访问
RHSA-2010:0935 vendor-advisory
cve.org
访问
64744 vdb-entry
cve.org
访问
ADV-2010-1222 vdb-entry
cve.org
访问
ADV-2010-1193 vdb-entry
cve.org
访问
CVSS评分详情
6.8
MEDIUM
CVSS向量: AV:N/AC:L/Au:S/C:N/I:N/A:C
CVSS版本: 2.0
机密性
NONE
完整性
NONE
可用性
COMPLETE
时间信息
发布时间:
2010-05-19 18:13:00
修改时间:
2024-08-07 01:21:18
创建时间:
2025-11-11 15:33:07
更新时间:
2025-11-11 15:49:43
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2010-1321 2025-11-11 15:18:15 2025-11-11 07:33:07
NVD nvd_CVE-2010-1321 2025-11-11 14:53:25 2025-11-11 07:41:55
CNNVD cnnvd_CNNVD-201005-249 2025-11-11 15:09:05 2025-11-11 07:49:43
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:49:43
vulnerability_type: 未提取 → 代码问题; cnnvd_id: 未提取 → CNNVD-201005-249; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 代码问题
  • cnnvd_id: 未提取 -> CNNVD-201005-249
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:55
cvss_score: 未提取 → 6.8; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:S/C:N/I:N/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 18; references_count: 60 → 59; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • cvss_score: 未提取 -> 6.8
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:S/C:N/I:N/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 18
  • references_count: 60 -> 59
  • data_sources: ['cve'] -> ['cve', 'nvd']