4
CVSSv2

CVE-2013-1416

Published: 19/04/2013 Updated: 21/01/2020
CVSS v2 Base Score: 4 | Impact Score: 2.9 | Exploitability Score: 8
VMScore: 356
Vector: AV:N/AC:L/Au:S/C:N/I:N/A:P

Vulnerability Summary

The prep_reprocess_req function in do_tgs_req.c in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) prior to 1.10.5 does not properly perform service-principal realm referral, which allows remote authenticated users to cause a denial of service (NULL pointer dereference and daemon crash) via a crafted TGS-REQ request.

Vulnerable Product Search on Vulmon Subscribe to Product

mit kerberos

mit kerberos 5 1.1

mit kerberos 5 1.2

mit kerberos 5 1.2.1

mit kerberos 5 1.2.2

mit kerberos 5 1.2.3

mit kerberos 5 1.2.4

mit kerberos 5 1.2.5

mit kerberos 5 1.2.6

mit kerberos 5 1.2.7

mit kerberos 5 1.2.8

mit kerberos 5 1.3

mit kerberos 5 1.3.1

mit kerberos 5 1.3.2

mit kerberos 5 1.3.3

mit kerberos 5 1.3.4

mit kerberos 5 1.3.5

mit kerberos 5 1.3.6

mit kerberos 5 1.4

mit kerberos 5 1.4.1

mit kerberos 5 1.4.2

mit kerberos 5 1.4.3

mit kerberos 5 1.4.4

mit kerberos 5 1.5

mit kerberos 5 1.5.1

mit kerberos 5 1.5.2

mit kerberos 5 1.5.3

mit kerberos 5 1.6

mit kerberos 5 1.6.1

mit kerberos 5 1.6.2

mit kerberos 5 1.7

mit kerberos 5 1.7.1

mit kerberos 5 1.8

mit kerberos 5 1.8.1

mit kerberos 5 1.8.2

mit kerberos 5 1.8.3

mit kerberos 5 1.8.4

mit kerberos 5 1.8.5

mit kerberos 5 1.8.6

mit kerberos 5 1.9

mit kerberos 5 1.9.1

mit kerberos 5 1.9.2

mit kerberos 5 1.9.3

mit kerberos 5 1.9.4

mit kerberos 5 1.10

mit kerberos 5 1.10.1

mit kerberos 5 1.10.2

mit kerberos 5 1.10.3

Vendor Advisories

Synopsis Moderate: krb5 security update Type/Severity Security Advisory: Moderate Topic Updated krb5 packages that fix one security issue are now available forRed Hat Enterprise Linux 6The Red Hat Security Response Team has rated this update as having moderatesecurity impact A Common Vulnerability Scoring ...
Debian Bug report logs - #704775 krb5: KDC TGS-REQ null deref (CVE-2013-1416) Package: krb5-kdc; Maintainer for krb5-kdc is Sam Hartman <hartmans@debianorg>; Source for krb5-kdc is src:krb5 (PTS, buildd, popcon) Reported by: Benjamin Kaduk <kaduk@MITEDU> Date: Fri, 5 Apr 2013 18:36:01 UTC Severity: serious Tags: ...
A NULL pointer dereference flaw was found in the way the MIT Kerberos KDC processed certain TGS (Ticket-granting Server) requests A remote, authenticated attacker could use this flaw to crash the KDC via a specially-crafted TGS request (CVE-2013-1416 ) ...
The prep_reprocess_req function in do_tgs_reqc in the Key Distribution Center (KDC) in MIT Kerberos 5 (aka krb5) before 1105 does not properly perform service-principal realm referral, which allows remote authenticated users to cause a denial of service (NULL pointer dereference and daemon crash) via a crafted TGS-REQ request ...
Several security issues were fixed in Kerberos ...