Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

MIT ontdekt kritiek lek in Kerberos-implementatie

In de MIT-implementatie van het authenticatieprotocol Kerberos zouden verschillende lekken ontdekt zijn, aldus ZDNet. De lekken werden ontdekt door ontwikkelaars bij Sun en het Kerberos Team, maar zullen volgens Sam Hartman, een ontwikkelaar voor dat team, niet snel tot een worm leiden. De fouten staan bekend als 'double-free' lekken en worden veroorzaakt doordat het systeem hetzelfde geheugen twee maal na elkaar probeert vrij te geven. Dit zorgt er echter meteen ook voor dat hackers heel wat kennis van zaken nodig hebben om hier misbruik van te maken, omdat dergelijke lekken veel moeilijker te misbruiken zijn dan de bekende buffer overflows. In de, nog te verschijnen, versie 1.3.5 zijn de problemen reeds opgelost, maar wie niet op deze versie wil wachten om zijn netwerk te patchen kan hier terecht. Andere implementaties van dit protocol, zoals deze die Microsoft gebruikt, zouden niet vatbaar zijn voor dit lek.

Door

Eindredacteur

41 Linkedin Google+

Submitter: BtM909

Bron: ZDNet

Reacties (41)

Wijzig sortering
het authenticatieprotocol Kerberos
Het gaat dus niet om het protocol wat lek is, maar een specifieke implementatie, wat een belangrijk verschil is... Andere implementaties dan de MIT implementatie (bv Microsoft) worden hier dus niet door getroffen.

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S9 Google Pixel 2 Far Cry 5 Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*