Description
The kadm_ser_in function in (1) the Kerberos v4compatibility administration daemon (kadmind4) in the MIT Kerberos 5 (krb5) krb5-1.2.6 and earlier, (2) kadmind in KTH Kerberos 4 (eBones) before 1.2.1, and (3) kadmind in KTH Kerberos 5 (Heimdal) before 0.5.1 when compiled with Kerberos 4 support, does not properly verify the length field of a request, which allows remote attackers to execute arbitrary code via a buffer overflow attack.
Products
- KTH Kerberos 4
- KTH Kerberos 4
- KTH Kerberos 5
- KTH Kerberos 5
- MIT Kerberos 5
- Mit Kerberos 5 1.0.3
- MIT Kerberos 5 1.0.4
- MIT Kerberos 5 1.0.5
- Mit Kerberos 5 1.0.6
- MIT Kerberos 5 1.0.7
- Mit Kerberos 5 1.0
- MIT Kerberos 5 1.0
- MIT Kerberos 5 1.0 Patch Level 1
- MIT Kerberos 5 1.0 Patch Level 2
- MIT Kerberos 5 1.0 Patch Level 3
- Mit Kerberos 5 1.1.1
- Mit Kerberos 5 1.1
- Mit Kerberos 5 1.2.1
- Mit Kerberos 5 1.2.2
- Mit Kerberos 5 1.2.3
- Mit Kerberos 5 1.2.4
- Mit Kerberos 5 1.2.5
- Mit Kerberos 5 1.2.6
- Mit Kerberos 5 1.2
- Mit Kerberos 5 1.2
- Mit Kerberos 5 1.2 Beta 1
- Mit Kerberos 5 1.2 Beta 2
- Debian Debian Linux 3.0
Questions to Ask Vendors
- Can you confirm whether your systems are affected by CVE-2002-1235, and if so, what steps are you currently taking to mitigate this vulnerability?
- What is your estimated timeline for fully resolving CVE-2002-1235 in your products or services, and how will you communicate updates on this issue to us as your customer?
Recommended Actions
- Check out the advisory links provided below.
References