| Дата публикации: | 18.01.2005 |
| Всего просмотров: | 1236 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2005-0108 |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: | Отказ в обслуживании |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | mod_auth_radius 1.x (модуль к Apache) |
| Уязвимые версии: mod_auth_radius 1.5.7 и более ранние версии
Описание: Уязвимость обнаружена при обработке некоторых RADIUS_ACCESS_CHALANGE пакетов в файле mod_auth_radius.c. Удаленный пользователь может перехватить ответы RADIUS сервера и подменить их специально сформированными пакетами с атрибутом длины равным 1, что вызовет ошибку сегментации в функции memcpy () и аварийно завершит работу службы. URL производителя: http://www.apache.org Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: |
Apache mod_auth_radius remote integer overflow Apache mod_auth_radius remote integer overflow PoC exploit |