Целочисленное переполнение в mod_auth_radius в Apache

Дата публикации:
18.01.2005
Всего просмотров:
918
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
mod_auth_radius 1.x (модуль к Apache)
Уязвимые версии: mod_auth_radius 1.5.7 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании сервиса.

Уязвимость обнаружена при обработке некоторых RADIUS_ACCESS_CHALANGE пакетов в файле mod_auth_radius.c. Удаленный пользователь может перехватить ответы RADIUS сервера и подменить их специально сформированными пакетами с атрибутом длины равным 1, что вызовет ошибку сегментации в функции memcpy () и аварийно завершит работу службы.

URL производителя: http://www.apache.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Apache mod_auth_radius remote integer overflow
Apache mod_auth_radius remote integer overflow PoC exploit

или введите имя

CAPTCHA