| Дата публикации: | 01.08.2003 |
| Всего просмотров: | 1172 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Переполнение буфера обнаружено в FreeRADIUS в обработке Challenge Handshake Authentication Protocol (CHAP) строки запроса. Удаленный пользователь может выполнить произвольный код на целевом сервере.
Уязвимость обнаружена в 'radius.c' файле в rad_chap_encode() функции, которая используется для кодирования CHAP паролей. Комбинация пароля пользователя и CHAP запроса может переполнить буфер длиной MAX_STRING_LEN. Удаленный пользователь может представить специально обработанный CHAP запрос, чтобы выполнить произвольный код. Уязвимость обнаружена в FreeRADIUS 0.9.0 Для устранения уязвимости, установите последнюю версию программы, которую можно скачать отсюда: ftp://ftp.freeradius.org/pub/radius/freeradius.tar.gz |
| Ссылки: | FreeRADIUS |