Целочисленное переполнение буфера в GNU RADIUS

Дата публикации:
16.09.2004
Всего просмотров:
620
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
GNU Radius 1.x
Уязвимые версии: GNU RADIUS Server

Описание: Целочисленное переполнение буфера обнаружено в GNU RADIUS. Удаленный пользователь может аварийно завершить работу RADIUS службы.

Уязвимость обнаружена в функции asn_decode_string() в 'snmplib/asn1.c'. Удаленный пользователь может представить большой знаковый SNMP параметр, чтобы вызвать аварийное завершение работы целевой службы.

Уязвимы версии 1.1 и 1.2 которые скомпилированы с опцией '--enable-snmp' (не по умолчанию!).

URL производителя: http://www.gnu.org/software/radius/radius.html

Решение:Установите обновленную версию программы: ftp://alpha.gnu.org/gnu/radius/

Ссылки: iDEFENSE Security Advisory 09.15.04: GNU Radius SNMP String Length

или введите имя

CAPTCHA