{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>MIT Kerberos 5-1.6 \u00e0 5-1.9.</p>","content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Kerberos\u00a0:\n\n-   (CVE-2010-4022, versions 5-1.7 \u00e0 5-1.9) le processus d\u00e9mon kpropd\n    traite de mani\u00e8re incorrecte des entr\u00e9es r\u00e9seau invalides. Cela peut\n    provoquer l'arr\u00eat de ce processus et celui de son processus p\u00e8re,\n    bloquant la propagation des mises \u00e0 jour en provenance du KDC (Key\n    distribution centre) ma\u00eetre\u00a0;\n-   (CVE-2011-0281, versions 5-1.6 \u00e0 5-1.9) l'interrogation d'un\n    annuaire LDAP, quand ce proc\u00e9d\u00e9 est utilis\u00e9 par Kerberos, contient\n    un d\u00e9faut qui est exploitable au moyen d'une requ\u00eate particuli\u00e8re\n    pour emp\u00eacher les communications entre le KDC et l'annuaire\u00a0;\n-   (CVE-2011-0282, versions 5-1.6 \u00e0 5-1.9) quand Kerberos utilise un\n    annuaire LDAP, certaines recherches provoquent un arr\u00eat inopin\u00e9 du\n    serveur, exploitable au moyen d'une requ\u00eate sp\u00e9cialement con\u00e7ue\u00a0;\n-   (CVE-2011-0283, version 5-1.9) un paquet malform\u00e9 peut provoquer un\n    arr\u00eat inopin\u00e9 du serveur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-0283","url":"https://www.cve.org/CVERecord?id=CVE-2011-0283"},{"name":"CVE-2011-0282","url":"https://www.cve.org/CVERecord?id=CVE-2011-0282"},{"name":"CVE-2010-4022","url":"https://www.cve.org/CVERecord?id=CVE-2010-4022"},{"name":"CVE-2011-0281","url":"https://www.cve.org/CVERecord?id=CVE-2011-0281"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Kerberos MITKRB5-SA-2011-001 du 08    f\u00e9vrier 2011 :","url":"http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-001.txt"},{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-1062-1 du 15 f\u00e9vrier 2011 :","url":"http://www.ubuntu.com/usn/usn-1062-1"},{"title":"Bulletin de s\u00e9curit\u00e9 Kerberos MITKRB5-SA-2011-002 du 08    f\u00e9vrier 2011 :","url":"http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2011-002.txt"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2011:0199-1 du 08 f\u00e9vrier    2011 :","url":"http://rhn.redhat.com/errata/RHSA-2011-0199.html"}],"reference":"CERTA-2011-AVI-078","revisions":[{"description":"version initiale.","revision_date":"2011-02-10T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins RedHat et Ubuntu et rectification des CVE.","revision_date":"2011-02-16T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s dans Kerberos permettent \u00e0 un utilisateur\nmalveillant de provoquer un d\u00e9ni de service \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9s dans MIT Kerberos","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Kerberos MITKRB5-SA-2011-002 du 08 f\u00e9vrier 2011","url":null},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Kerberos MITKRB5-SA-2011-001 du 08 f\u00e9vrier 2011","url":null}]}
