更新日 : 2007/03/31 15:00
CVSS v25
CVSS v3-
【FreeRADIUS の特定の Access-Request パケットによるメモリリークの脆弱性】
2007年3月31日にRed Hat Enterprise Linuxの脆弱性情報が公開されました。
対応が必要か検討してください。
企業:レッドハット
CVSS v3
参考:CVSSの深刻度レベル
https://jvndb.jvn.jp/ja/contents/2004/JVNDB-2004-000385.html
CVE CVE-2004-0961
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0961
NVD CVE-2004-0961
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2004-0961
CERT-VN VU#541574
http://www.kb.cert.org/vuls/id/541574
SECUNIA SA12570
http://secunia.com/advisories/12570/
BID 11222
http://www.securityfocus.com/bid/11222
XF 17440
http://xforce.iss.net/xforce/xfdb/17440
2007/03/31 15:00:00
最終更新日
2007/03/31 15:00:00
もっと見る >>
対応が必要か検討してください。
脆弱性情報の概要
------------
本脆弱性情報は、同時期に公開された複数の脆弱性について、まとめて解説したものです。タイトル以外の他の脆弱性情報の内容が含まれていますので予めご了承ください。
------------
FreeRADIUS は、RADIUS プロトコルを実装したオープンソースのインターネット認証サーバであり、一部の Linux ディストリビューションに同梱されています。
FreeRADIUS 1.0.0 以前には、RADIUS パケットに含まれる RADIUS 属性をデコードする特定の関数において、以下の複数のセキュリティ上の問題が存在します。
・Ascend-Send-Secret および Ascend-Recv-Secret 属性をデコードする前に、特定の前提条件が適切にチェックされないために、これらの属性を含む Access-Request または Accounting-Request パケットをサーバが受信すると、NULL ポインタがデリファレンスされ、サーバプロセスがクラッシュする問題 (CAN-2004-0938)
・意図的に作成された USR VSA (ベンダ固有の RADIUS 属性) が適切にチェックされないため、USR VSA を含むパケットをサーバが受信すると、memcpy() に "-1" が引き渡され、サーバプロセスがクラッシュする問題 (CAN-2004-0960)
・Ascend-Send-Secret、Ascend-Recv-Secret、または Tunnel-Password 属性を含む Access-Request パケットを受信すると、データ構造体がメモリ開放されず、メモリリークが発生し、サーバプロセスが停止する問題 (CAN-2004-0961)
これらの問題を利用するリモートの攻撃者は、意図的に作成した RADIUS パケットを標的のサーバに送りつけることにより、結果として RADIUS サーバをサービス不能状態に陥らせることが可能です。対象製品
製品:Red Hat Enterprise Linux企業:レッドハット
深刻度(CVSS)
CVSS v25
-
参考:CVSSの深刻度レベル
スコア | CVSS v2 | CVSS v3 |
9.0~10.0 | 危険 | 緊急 |
7.0~8.9 | 危険 | 重要 |
4.0~6.9 | 警告 | 警告 |
0.1~3.9 | 注意 | 注意 |
0 | 注意 | なし |
リンク情報
JVN JVNDB-2004-000385https://jvndb.jvn.jp/ja/contents/2004/JVNDB-2004-000385.html
CVE CVE-2004-0961
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0961
NVD CVE-2004-0961
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2004-0961
CERT-VN VU#541574
http://www.kb.cert.org/vuls/id/541574
SECUNIA SA12570
http://secunia.com/advisories/12570/
BID 11222
http://www.securityfocus.com/bid/11222
XF 17440
http://xforce.iss.net/xforce/xfdb/17440
日付情報
登録日2007/03/31 15:00:00
最終更新日
2007/03/31 15:00:00
「Red Hat Enterprise Linux」に関する直近の脆弱性情報
更新日 : 2024/03/06 05:24
Linux Kernel の xattr におけるアクセス制御を回避される脆弱性
更新日 : 2024/03/05 06:56
CUPS の Location ディレクティブ におけるアクセス制限を回避される脆弱性
更新日 : 2024/03/04 02:06
Linux Kernel の PowerPC アーキテクチャ用のシグナル処理におけるカーネルメモリ内のデータが漏洩する脆弱性
更新日 : 2024/03/04 01:59
Linux Kernel の exec_mmap() 関数における競合状態の脆弱性
更新日 : 2024/03/04 01:53
Red Hat Enterprise Linux 3 の SMP システムでのサービス運用妨害 (DoS) の脆弱性
更新日 : 2024/02/29 06:58
Linux Kernel の解放済み SkBuff バッファ参照によるサービス運用妨害(DoS)の脆弱性
更新日 : 2024/02/28 05:18
Novell Evolution の camel-lock-helper における整数オーバーフローの脆弱性
更新日 : 2024/02/27 07:54
Linux Kernel の request_key_auth_destroy() 関数にメモリリークが発生する脆弱性
更新日 : 2024/02/27 07:51
Gaim の away メッセージ処理におけるヒープオーバーフローの脆弱性
更新日 : 2024/02/26 06:04
Linux Kernel の nfsd におけるアクセス制御を回避される脆弱性