Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : FreeRADIUS, corruption de mémoire via Tunnel-Password

septembre 2009 par Vigil@nce

Un attaquant peut envoyer des données illicites vers le serveur
FreeRADIUS, afin de provoquer un déni de service ou de faire
exécuter du code.

 Gravité : 2/4
 Conséquences : accès/droits privilégié, déni de service du service
 Provenance : client intranet
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 09/09/2009

PRODUITS CONCERNÉS

 Mandriva Corporate
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le bulletin VIGILANCE-VUL-3878 (https://vigilance.fr/arbre/1/3878)
décrit une corruption de mémoire, qui a été corrigée dans
FreeRADIUS version 0.9.3, en novembre 2003.

Cependant, la même vulnérabilité a été réintroduite dans le code
source de la branche 1.1, et affecte les versions inférieures à
1.1.8.

Un attaquant peut donc envoyer des données illicites vers le
serveur FreeRADIUS, afin de provoquer un déni de service ou de
faire exécuter du code.

CARACTÉRISTIQUES

 Références : CVE-2009-3111, MDVSA-2009:226, VIGILANCE-VUL-9016
Pointé dans : VIGILANCE-VUL-9000
 Url : http://vigilance.fr/vulnerabilite/FreeRADIUS-corruption-de-memoire-via-Tunnel-Password-9016


Voir les articles précédents

    

Voir les articles suivants