Дата публикации: | 01.08.2003 |
Всего просмотров: | 1080 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Переполнение буфера обнаружено в FreeRADIUS в обработке Challenge Handshake Authentication Protocol (CHAP) строки запроса. Удаленный пользователь может выполнить произвольный код на целевом сервере.
Уязвимость обнаружена в 'radius.c' файле в rad_chap_encode() функции, которая используется для кодирования CHAP паролей. Комбинация пароля пользователя и CHAP запроса может переполнить буфер длиной MAX_STRING_LEN. Удаленный пользователь может представить специально обработанный CHAP запрос, чтобы выполнить произвольный код. Уязвимость обнаружена в FreeRADIUS 0.9.0 Для устранения уязвимости, установите последнюю версию программы, которую можно скачать отсюда: ftp://ftp.freeradius.org/pub/radius/freeradius.tar.gz |
Ссылки: | FreeRADIUS |