Целочисленное переполнение в mod_auth_radius в Apache

Дата публикации:18.01.2005
Всего просмотров:1001
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: mod_auth_radius 1.x (модуль к Apache)
Уязвимые версии: mod_auth_radius 1.5.7 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании сервиса.

Уязвимость обнаружена при обработке некоторых RADIUS_ACCESS_CHALANGE пакетов в файле mod_auth_radius.c. Удаленный пользователь может перехватить ответы RADIUS сервера и подменить их специально сформированными пакетами с атрибутом длины равным 1, что вызовет ошибку сегментации в функции memcpy () и аварийно завершит работу службы.

URL производителя: http://www.apache.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Apache mod_auth_radius remote integer overflow
Apache mod_auth_radius remote integer overflow PoC exploit