Búsqueda de    
Vulnerabilidad   
    Buscar 324607 Descripciones CVE y
145615 Descripciones de Pruebas,
accesos 10,000+ referencias cruzadas.
Pruebas   CVE   Todos  

ID de Prueba:1.3.6.1.4.1.25623.1.0.131275
Categoría:Mageia Linux Local Security Checks
Título:Mageia: Security Advisory (MGASA-2016-0123)
Resumen:The remote host is missing an update for the 'krb5' package(s) announced via the MGASA-2016-0123 advisory.
Descripción:Summary:
The remote host is missing an update for the 'krb5' package(s) announced via the MGASA-2016-0123 advisory.

Vulnerability Insight:
It was reported that in all versions of MIT krb5, an authenticated
attacker with permission to modify a principal entry can cause kadmind to
dereference a null pointer by supplying an empty DB argument to the
modify_principal command, if kadmind is configured to use the LDAP KDB
module (CVE-2016-3119).

The krb5 package has been updated to version 1.12.5 and patched to fix
this issue and other bugs.

Affected Software/OS:
'krb5' package(s) on Mageia 5.

Solution:
Please install the updated package(s).

CVSS Score:
3.5

CVSS Vector:
AV:N/AC:M/Au:S/C:N/I:N/A:P

Referencia Cruzada: Common Vulnerability Exposure (CVE) ID: CVE-2016-3119
BugTraq ID: 85392
http://www.securityfocus.com/bid/85392
https://lists.debian.org/debian-lts-announce/2018/01/msg00040.html
RedHat Security Advisories: RHSA-2016:2591
http://rhn.redhat.com/errata/RHSA-2016-2591.html
http://www.securitytracker.com/id/1035399
SuSE Security Announcement: openSUSE-SU-2016:0947 (Google Search)
http://lists.opensuse.org/opensuse-updates/2016-04/msg00007.html
SuSE Security Announcement: openSUSE-SU-2016:1072 (Google Search)
http://lists.opensuse.org/opensuse-updates/2016-04/msg00055.html
CopyrightCopyright (C) 2016 Greenbone AG

Esta es sólo una de 145615 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa.

Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora.




© 1998-2025 E-Soft Inc. Todos los derechos reservados.