MagicLinux 4 krb5-1.9-22.AXS4.1 (AXSA:2012-29:01)

medium Nessus 插件 ID 284094

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程MiracleLinux 4 主机上存在安装的程序包该程序包受到 AXSA:2012-29:01 公告中提及的多个漏洞的影响。

Kerberos V5 是受信任的第三方网络身份验证系统,可消除不安全的明文密码做法,从而提高网络的安全性。
此版本修复的安全问题
CVE-2011-1527 MIT Kerberos 5又称为 krb5 1.9 到 1.9.1中密钥分发中心 (KDC) 的 kdb_ldap 在使用 LDAP 后端时允许远程攻击者造成拒绝服务空指针取消引用和后台程序因 kinit 操作领域中的字符串大小写不正确而发生崩溃这与 is_principal_in_realm、krb5_set_error_message、krb5_ldap_get_principal 和 process_as_req 函数有关。
CVE-2011-1528 MIT Kerberos 5又称为 krb5 1.8 到 1.8.4 和 1.9 到 1.9.1中密钥分发中心 (KDC) 的 krb5_ldap_lockout_audit 函数在使用 LDAP 后端时可让远程攻击者造成拒绝服务通过与 locked_check_p 函数相关的不明矢量进行断言失败和后台程序退出。注意:Berkeley DB 矢量被 CVE-2011-4151 覆盖。
CVE-2011-1529 MIT Kerberos 5又称为 krb5 1.8 到 1.8.4 和 1.9 到 1.9.1中密钥分发中心 (KDC) 的 lookup_lockout_policy 函数使用当使用 db2也称为 Berkeley DB或 LDAP 后端时允许远程攻击者可通过触发特定 process_as_req 错误的矢量来造成拒绝服务空指针取消引用和后台程序崩溃。
CVE-2011-1530 MIT Kerberos 5又称为 krb5 1.9 到 1.9.2 中 Key Distribution Center (KDC) 的 do_tgs_req.c 中的 process_tgs_req 函数允许经认证的远程用户通过可触发 KRB5_KDB_NOENTRY 错误以外的错误的特别构建的 TGS 请求。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/2518

插件详情

严重性: Medium

ID: 284094

文件名: miracle_linux_AXSA-2012-29.nasl

版本: 1.1

类型: local

发布时间: 2026/1/14

最近更新时间: 2026/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2011-1529

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2011-1530

漏洞信息

CPE: p-cpe:/a:miracle:linux:krb5-workstation, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:krb5-devel, p-cpe:/a:miracle:linux:krb5-server, p-cpe:/a:miracle:linux:krb5-libs, p-cpe:/a:miracle:linux:krb5-pkinit-openssl, p-cpe:/a:miracle:linux:krb5-server-ldap

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2012/1/19

漏洞发布日期: 2011/10/18

参考资料信息

CVE: CVE-2011-1527, CVE-2011-1528, CVE-2011-1529, CVE-2011-1530