Security Lab

Целочисленное переполнение буфера в GNU RADIUS

Дата публикации:16.09.2004
Всего просмотров:876
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: GNU Radius 1.x
Уязвимые версии: GNU RADIUS Server

Описание: Целочисленное переполнение буфера обнаружено в GNU RADIUS. Удаленный пользователь может аварийно завершить работу RADIUS службы.

Уязвимость обнаружена в функции asn_decode_string() в 'snmplib/asn1.c'. Удаленный пользователь может представить большой знаковый SNMP параметр, чтобы вызвать аварийное завершение работы целевой службы.

Уязвимы версии 1.1 и 1.2 которые скомпилированы с опцией '--enable-snmp' (не по умолчанию!).

URL производителя: http://www.gnu.org/software/radius/radius.html

Решение:Установите обновленную версию программы: ftp://alpha.gnu.org/gnu/radius/

Ссылки: iDEFENSE Security Advisory 09.15.04: GNU Radius SNMP String Length