cpe:/a:mit:kerberos:- cpe:/a:mit:kerberos:4 cpe:/a:mit:kerberos:4.0 cpe:/a:mit:kerberos:5 cpe:/a:mit:kerberos:5-1.1 cpe:/a:mit:kerberos:5-1.2 cpe:/a:mit:kerberos:5-1.2.1 cpe:/a:mit:kerberos:5-1.2.2 cpe:/a:mit:kerberos:5-1.2.3 cpe:/a:mit:kerberos:5-1.2.4 cpe:/a:mit:kerberos:5-1.2.5 cpe:/a:mit:kerberos:5-1.2.6 cpe:/a:mit:kerberos:5-1.2.7 cpe:/a:mit:kerberos:5-1.2.8 cpe:/a:mit:kerberos:5-1.3 cpe:/a:mit:kerberos:5-1.3:alpha1 cpe:/a:mit:kerberos:5-1.3.1 cpe:/a:mit:kerberos:5-1.3.2 cpe:/a:mit:kerberos:5-1.3.3 cpe:/a:mit:kerberos:5-1.3.4 cpe:/a:mit:kerberos:5-1.3.5 cpe:/a:mit:kerberos:5-1.3.6 cpe:/a:mit:kerberos:5-1.4 cpe:/a:mit:kerberos:5-1.4.1 cpe:/a:mit:kerberos:5-1.4.2 cpe:/a:mit:kerberos:5-1.4.3 cpe:/a:mit:kerberos:5-1.4.4 cpe:/a:mit:kerberos:5-1.5 cpe:/a:mit:kerberos:5-1.5.1 cpe:/a:mit:kerberos:5-1.5.2 cpe:/a:mit:kerberos:5-1.5.3 cpe:/a:mit:kerberos:5-1.6 cpe:/a:mit:kerberos:5-1.6.1 cpe:/a:mit:kerberos:5-1.6.2 cpe:/a:mit:kerberos:5-1.7 cpe:/a:mit:kerberos:5-1.7.1 cpe:/a:mit:kerberos:5-1.8 cpe:/a:mit:kerberos:5-1.8.1 cpe:/a:mit:kerberos:5-1.8.2 cpe:/a:mit:kerberos:5-1.8.3 cpe:/a:mit:kerberos:5-1.8.4 cpe:/a:mit:kerberos:5-1.8.5 cpe:/a:mit:kerberos:5-1.8.6 cpe:/a:mit:kerberos:5-1.9 cpe:/a:mit:kerberos:5-1.9.1 cpe:/a:mit:kerberos:5-1.9.2 cpe:/a:mit:kerberos:5-1.9.3 cpe:/a:mit:kerberos:5-1.9.4 cpe:/a:mit:kerberos:5-1.10 cpe:/a:mit:kerberos:5-1.10.1 cpe:/a:mit:kerberos:5-1.10.2 cpe:/a:mit:kerberos:5-1.10.3 cpe:/a:mit:kerberos:5-1.10.4 cpe:/a:mit:kerberos:5-1.11 cpe:/a:mit:kerberos:5-1.11.1 cpe:/a:mit:kerberos:5-1.11.2 cpe:/a:mit:kerberos:5-1.11.3 cpe:/a:mit:kerberos:5-1.11.4 cpe:/a:mit:kerberos:5-1.11.5 cpe:/a:mit:kerberos:5-1.12 cpe:/a:mit:kerberos:5-1.12.1 cpe:/a:mit:kerberos:5-1.12.2 cpe:/a:mit:kerberos:5-1.12.3 cpe:/a:mit:kerberos:5-1.12.4 cpe:/a:mit:kerberos:5-1.12.5 cpe:/a:mit:kerberos:5-1.13 cpe:/a:mit:kerberos:5-1.13.1 cpe:/a:mit:kerberos:5-1.13.2 cpe:/a:mit:kerberos:5-1.13.3 cpe:/a:mit:kerberos:5-1.13.4 cpe:/a:mit:kerberos:5-1.13.5 cpe:/a:mit:kerberos:5-1.13.6 cpe:/a:mit:kerberos:5-1.14:alpha1 cpe:/a:mit:kerberos:5-1.14:beta1 cpe:/a:mit:kerberos:5-1.14:beta2 cpe:/a:mit:kerberos:5-1.14.0 cpe:/a:mit:kerberos:5-1.14.1 cpe:/a:mit:kerberos:5-1.14.2 cpe:/a:mit:kerberos:5-1.14.3 cpe:/a:mit:kerberos:5-1.14.4 cpe:/a:mit:kerberos:5-1.14.5 cpe:/a:mit:kerberos:5-1.15 cpe:/a:mit:kerberos:5-1.15.1 cpe:/a:mit:kerberos:5-1.15.1:beta1 cpe:/a:mit:kerberos:5-1.15.1:beta2 cpe:/a:mit:kerberos:5-1.16.1 cpe:/a:mit:kerberos:5-1.16.2 cpe:/o:debian:debian_linux:8.0 CVE-2018-20217 2018-12-26T16:29:02.543-05:00 2019-10-02T20:03:26.223-04:00 3.5 NETWORK MEDIUM SINGLE_INSTANCE NONE NONE PARTIAL http://nvd.nist.gov FEDORA FEDORA-2018-7db7ccda4d MLIST [debian-lts-announce] 20190125 [SECURITY] [DLA 1643-1] krb5 security update CONFIRM http://krbdev.mit.edu/rt/Ticket/Display.html?id=8763 CONFIRM https://github.com/krb5/krb5/commit/5e6d1796106df8ba6bc1973ee0917c170d929086 CONFIRM https://security.netapp.com/advisory/ntap-20190416-0006/ A Reachable Assertion issue was discovered in the KDC in MIT Kerberos 5 (aka krb5) before 1.17. If an attacker can obtain a krbtgt ticket using an older encryption type (single-DES, triple-DES, or RC4), the attacker can crash the KDC by making an S4U2Self request.