| Дата публикации: | 11.09.2009 |
| Дата изменения: | 22.09.2009 |
| Всего просмотров: | 1482 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: FreeRADIUS версии 1.1.3 по 1.1.7
Описание:
Уязвимость существует из-за ошибки в функции rad_decode() в файле src/lib/radius.c. Удаленный пользователь может отправить специально сформированный "Tunnel-Password" атрибут внутри "Access-Request" пакета и аварийно завершить работу приложения. Уязвимость относится к:
Эта уязвимость была описана ранее в уведомлении: URL производителя: www.freeradius.org Решение: Установите последнюю версию 1.1.8 с сайта производителя. Журнал изменений:
22.09.2009 |
|
| Ссылки: | https://lists.freeradius.org/pipermail/freeradius-users/2009-September/msg00242.html |