Программа: Kerberos 5 Key Distribution Center (KDC) 1.3.4 и более ранние версии
Несколько уязвимостей двойного освобождения памяти обнаружено в Kerberos 5 Key Distribution Center (KDC). Удаленный пользователь может выполнить произвольный код и скомпрометировать Kerberos домен.
Уязвимость обнаружено в функции ASN.1 декодирования. ASN.1 декодеры могут освобождать память не обнуляя соответствующие указатели. В результате, некоторые библиотечные функции, которые получают ошибку из ASN.1 декодера, могут освободить не нулевой указатель.
Также сообщается, что krb5_rd_cred() в версиях до 1.3.2 освобождают только что очищенный буфер, возвращенный функцией decode_krb5_enc_cred_part(), когда возвращено сообщение об ошибке.
Также сообщается, что патч, который отключает krb4 cross-realm авторизацию, содержит уязвимость двойного освобождения памяти.