Множественные уязвимости при обработке атрибутов в FreeRADIUS

Дата публикации:
24.11.2003
Дата изменения:
11.09.2009
Всего просмотров:
1070
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
FreeRADIUS 0.x
Уязвимые версии: FreeRADIUS версии до 0.9.3

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных при обработке определенных тегированных RADIUS атрибутов (например, "Tunnel-Password"). Удаленный пользователь может с помощью специально сформированного пакета вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки разыменования нулевого указателя при обработке данных в атрибуте "Tunnel-Password". Удаленный пользователь может с помощью специально сформированного "Access-Request" пакета аварийно завершить работу приложения.

URL производителя: www.freeradius.org

Решение: Установите последнюю версию 0.9.3 с сайта производителя.

Журнал изменений:

11.09.2009
Изменено описание уязвимости.

Ссылки: Remote DoS in FreeRADIUS, all versions.

или введите имя

CAPTCHA