Дата публикации: | 08.04.2004 |
Всего просмотров: | 1737 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: KAME Racoon (crypto_openssl.c 1.83 и более ранняя версия)
Описание: Уязвимость обнаружена в KAME Racoon. Удаленный пользователь с действительным сертификатом, но неправильным ключом, может быть авторизован. Удаленный пользователь с правильной RSA сигнатурой (с неправильным закрытым ключом) может подключится используя IKE Phase 1 main mode или агрессивный режим, чтобы успешно авторизоваться на сервере. Уязвимость расположена в 'crypto_openssl.c' в eay_check_x509sign() функции. URL производителя: http://www.kame.net/racoon/ |
|
Ссылки: | Possible security hole in racoon verified on FreeBSD using |