Дата публикации: | 18.01.2005 |
Всего просмотров: | 1156 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | mod_auth_radius 1.x (модуль к Apache) |
Уязвимые версии: mod_auth_radius 1.5.7 и более ранние версии
Описание: Уязвимость обнаружена при обработке некоторых RADIUS_ACCESS_CHALANGE пакетов в файле mod_auth_radius.c. Удаленный пользователь может перехватить ответы RADIUS сервера и подменить их специально сформированными пакетами с атрибутом длины равным 1, что вызовет ошибку сегментации в функции memcpy () и аварийно завершит работу службы. URL производителя: http://www.apache.org Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: |
Apache mod_auth_radius remote integer overflow Apache mod_auth_radius remote integer overflow PoC exploit |