Дата публикации: | 16.09.2004 |
Всего просмотров: | 884 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | GNU Radius 1.x |
Уязвимые версии: GNU RADIUS Server
Описание: Целочисленное переполнение буфера обнаружено в GNU RADIUS. Удаленный пользователь может аварийно завершить работу RADIUS службы. Уязвимость обнаружена в функции asn_decode_string() в 'snmplib/asn1.c'. Удаленный пользователь может представить большой знаковый SNMP параметр, чтобы вызвать аварийное завершение работы целевой службы. Уязвимы версии 1.1 и 1.2 которые скомпилированы с опцией '--enable-snmp' (не по умолчанию!). URL производителя: http://www.gnu.org/software/radius/radius.html Решение:Установите обновленную версию программы: ftp://alpha.gnu.org/gnu/radius/ |
|
Ссылки: | iDEFENSE Security Advisory 09.15.04: GNU Radius SNMP String Length |