]> eyrie.org Git - kerberos/pam-krb5.git/commitdiff
Add CVEs for security fixes in 3.13
authorRuss Allbery <eagle@eyrie.org>
Sun, 8 Mar 2020 22:36:45 +0000 (15:36 -0700)
committerRuss Allbery <eagle@eyrie.org>
Sun, 8 Mar 2020 22:36:45 +0000 (15:36 -0700)
NEWS

diff --git a/NEWS b/NEWS
index 5ab8e51f879242bd1aba889877563bf39719328a..8f719853acf92d35f737050bf56bfcdf50c6e079 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -537,6 +537,7 @@ pam-krb5 3.13 (2009-02-11)
     different Kerberos configuration under the attacker's control,
     possibly resulting in privilege escalation.  Heimdal handles this
     logic within the Kerberos libraries and therefore was not affected.
+    (CVE-2009-0360)
 
     SECURITY: Disable pam_setcred(PAM_REINITIALIZE_CREDS) for setuid
     applications.  If pam_krb5 detects this call in a setuid context, it
@@ -549,7 +550,7 @@ pam-krb5 3.13 (2009-02-11)
     Kerberos credential caches that were left owned by the attacker.
     Setuid screen lock programs may also be affected.  Discovered by Derek
     Chan and reported by Steven Luo.  Thanks to Sam Hartman and Jeffrey
-    Hutzelman for additional analysis.
+    Hutzelman for additional analysis.  (CVE-2009-0361)
 
     If a prefix of /usr is requested at configure time, install the PAM
     module into /lib/security or /lib64/security on Linux, matching the