Отозвано: Отказ в обслуживании в функции rad_decode() в FreeRADIUS

Дата публикации:
11.09.2009
Дата изменения:
22.09.2009
Всего просмотров:
1193
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: FreeRADIUS версии 1.1.3 по 1.1.7

Описание:
Уязвимость позволяет удаленному пользователю произвести DoS атаку.

Уязвимость существует из-за ошибки в функции rad_decode() в файле src/lib/radius.c. Удаленный пользователь может отправить специально сформированный "Tunnel-Password" атрибут внутри "Access-Request" пакета и аварийно завершить работу приложения. Уязвимость относится к:
www.securitylab.ru/vulnerability/202633.php

Эта уязвимость была описана ранее в уведомлении:
www.securitylab.ru/vulnerability/384728.php

URL производителя: www.freeradius.org

Решение: Установите последнюю версию 1.1.8 с сайта производителя.

Журнал изменений:

22.09.2009
Отозвано уязвимость в связи с дублированием. Эта уязвимость была описана ранее в уведомлении:
www.securitylab.ru/vulnerability/384728.php

Ссылки: https://lists.freeradius.org/pipermail/freeradius-users/2009-September/msg00242.html

или введите имя

CAPTCHA