让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-202002-742 | CVE编号 | CVE-2015-9542 |
发布时间 | 2020-02-12 | 更新时间 | 2021-01-05 |
漏洞类型 | 缓冲区错误 | 漏洞来源 | N/A |
危险等级 | 高危 | 威胁类型 | 远程 |
厂商 | N/A |
pam_radius 1.4.0版本的pam_radius_auth.c文件中存在缓冲区错误漏洞,该漏洞源于‘memcpy()’函数未对密码长度进行正确的验证。攻击者可借助特制的密码利用该漏洞造成应用程序崩溃,并可能执行代码。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://github.com/FreeRADIUS/pam_radius
来源:MISC
链接:https://github.com/FreeRADIUS/pam_radius/commit/01173ec2426627dbb1e0d96c06c3ffa0b14d36d0
来源:MLIST
链接:https://lists.debian.org/debian-lts-announce/2020/02/msg00023.html
来源:MLIST
链接:https://lists.debian.org/debian-lts-announce/2020/08/msg00000.html
来源:UBUNTU
来源:UBUNTU
来源:CONFIRM
链接:https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-9542
来源:www.auscert.org.au
来源:www.auscert.org.au
来源:nvd.nist.gov
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/156516/Ubuntu-Security-Notice-USN-4290-1.html
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/156604/Ubuntu-Security-Notice-USN-4290-2.html
来源:www.auscert.org.au
来源:access.redhat.com
来源:www.auscert.org.au
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/pam-radius-buffer-overflow-via-add-password-31656
暂无