5
CVSSv2

CVE-2014-5355

Published: 20/02/2015 Updated: 21/01/2020
CVSS v2 Base Score: 5 | Impact Score: 2.9 | Exploitability Score: 10
VMScore: 446
Vector: AV:N/AC:L/Au:N/C:N/I:N/A:P

Vulnerability Summary

MIT Kerberos 5 (aka krb5) up to and including 1.13.1 incorrectly expects that a krb5_read_message data field is represented as a string ending with a '\0' character, which allows remote malicious users to (1) cause a denial of service (NULL pointer dereference) via a zero-byte version string or (2) cause a denial of service (out-of-bounds read) by omitting the '\0' character, related to appl/user_user/server.c and lib/krb5/krb/recvauth.c.

Vulnerability Trend

Vulnerable Product Search on Vulmon Subscribe to Product

mit kerberos 5 1.1

mit kerberos 5 1.2

mit kerberos 5 1.2.1

mit kerberos 5 1.2.2

mit kerberos 5 1.2.3

mit kerberos 5 1.2.4

mit kerberos 5 1.2.5

mit kerberos 5 1.2.6

mit kerberos 5 1.2.7

mit kerberos 5 1.2.8

mit kerberos 5 1.3

mit kerberos 5 1.3.1

mit kerberos 5 1.3.2

mit kerberos 5 1.3.3

mit kerberos 5 1.3.4

mit kerberos 5 1.3.5

mit kerberos 5 1.3.6

mit kerberos 5 1.4

mit kerberos 5 1.4.1

mit kerberos 5 1.4.2

mit kerberos 5 1.4.3

mit kerberos 5 1.4.4

mit kerberos 5 1.5

mit kerberos 5 1.5.1

mit kerberos 5 1.5.2

mit kerberos 5 1.5.3

mit kerberos 5 1.6

mit kerberos 5 1.6.1

mit kerberos 5 1.6.2

mit kerberos 5 1.7

mit kerberos 5 1.7.1

mit kerberos 5 1.8

mit kerberos 5 1.8.1

mit kerberos 5 1.8.2

mit kerberos 5 1.8.3

mit kerberos 5 1.8.4

mit kerberos 5 1.8.5

mit kerberos 5 1.8.6

mit kerberos 5 1.9

mit kerberos 5 1.9.1

mit kerberos 5 1.9.2

mit kerberos 5 1.9.3

mit kerberos 5 1.9.4

mit kerberos 5 1.10

mit kerberos 5 1.10.1

mit kerberos 5 1.10.2

mit kerberos 5 1.10.3

mit kerberos 5 1.10.4

mit kerberos 5 1.11

mit kerberos 5 1.11.1

mit kerberos 5 1.11.2

mit kerberos 5 1.11.3

mit kerberos 5 1.11.4

mit kerberos 5 1.11.5

mit kerberos 5 1.12

mit kerberos 5 1.12.1

mit kerberos 5 1.12.2

mit kerberos 5 1.13

mit kerberos 5 1.13.1

Vendor Advisories

Synopsis Moderate: krb5 security, bug fix, and enhancement update Type/Severity Security Advisory: Moderate Topic Updated krb5 packages that fix two security issues, several bugs, and addvarious enhancements are now available for Red Hat Enterprise Linux 7Red Hat Product Security has rated this update as h ...
Debian Bug report logs - #778647 krb5: CVE-2014-5355 Package: src:krb5; Maintainer for src:krb5 is Sam Hartman <hartmans@debianorg>; Reported by: Benjamin Kaduk <kaduk@MITEDU> Date: Tue, 17 Feb 2015 21:12:01 UTC Severity: normal Tags: fixed-upstream, security, upstream Found in version krb5/183+dfsg-4 Fixed in v ...
A flaw was found in the OTP kdcpreauth module of MIT Kerberos A remote attacker could use this flaw to bypass the requires_preauth flag on a client principal and obtain a ciphertext encrypted in the principal's long-term key This ciphertext could be used to conduct an off-line dictionary attack against the user's password It was found that the k ...
Several security issues were fixed in Kerberos ...
A use-after-free flaw was found in the way the MIT Kerberos libgssapi_krb5 library processed valid context deletion tokens An attacker able to make an application using the GSS-API library (libgssapi) could call the gss_process_context_token() function and use this flaw to crash that application (CVE-2014-5352 ) If kadmind were used with an LDAP ...
Oracle Linux Bulletin - October 2015 Description The Oracle Linux Bulletin lists all CVEs that had been resolved and announced in Oracle Linux Security Advisories (ELSA) in the last one month prior to the release of the bulletin Oracle Linux Bulletins are published on the same day as Oracle Critical Patch Updates are relea ...
<!-- content goes here --> Oracle Solaris Third Party Bulletin - January 2015 Description The Oracle Solaris Third Party Bulletin announces patches for one or more security vulnerabilities fixed in third party software that is included in Oracle Solaris distributions Starting January 20, 2015, Third Party Bulletins are released on the same day wh ...