GLSA 200505-13: FreeRADIUS: SQL injection and Denial of Service vulnerability

Опасность:средняя
Заголовок:FreeRADIUS: SQL injection and Denial of Service vulnerability
Дата:17.05.2005
Ошибки: #91736
ID:200505-13

Сводка

The FreeRADIUS server is vulnerable to an SQL injection attack and a buffer overflow, possibly resulting in disclosure and modification of data and Denial of Service.

Назначение

FreeRADIUS is an open source RADIUS authentication server implementation.

Уязвимые пакеты

Пакет Уязвимый Нетронутый Архитектура(ы)
net-dialup/freeradius < 1.0.2-r4 >= 1.0.2-r4 All supported architectures

Описание

Primoz Bratanic discovered that the sql_escape_func function of FreeRADIUS may be vulnerable to a buffer overflow (BID 13541). He also discovered that FreeRADIUS fails to sanitize user-input before using it in a SQL query, possibly allowing SQL command injection (BID 13540).

Воздействие

By supplying carefully crafted input, a malicious user could cause an SQL injection or a buffer overflow, possibly leading to the disclosure and the modification of sensitive data or Denial of Service by crashing the server.

Обход

There are no known workarounds at this time.

Решение

All FreeRADIUS users should upgrade to the latest available version:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=net-dialup/freeradius-1.0.2-r4"

Ссылки

Наличие

Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security: http://security.gentoo.org/glsa/glsa-200505-13.xml

Опасения?

Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.

Лицензия

Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.

Спасибо!