Refine your search

7 vulnerabilities found for FreeRADIUS by FreeRadius

CERTFR-2024-AVI-0550
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans le protocole RADIUS. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
FreeRadius FreeRADIUS FreeRadius versions 3.2.x antérieures à 3.2.5 FreeRadius versions antérieures à 3.0.27
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeRadius versions 3.2.x ant\u00e9rieures \u00e0 3.2.5\nFreeRadius versions ant\u00e9rieures \u00e0 3.0.27",
      "product": {
        "name": "FreeRADIUS",
        "vendor": {
          "name": "FreeRadius",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-3596",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-3596"
    }
  ],
  "initial_release_date": "2024-07-09T00:00:00",
  "last_revision_date": "2024-07-09T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 CERT Carnegie Mellon University VU#456537 du 09 juillet 2024",
      "url": "https://kb.cert.org/vuls/id/456537"
    }
  ],
  "reference": "CERTFR-2024-AVI-0550",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-07-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le protocole RADIUS. Elle permet \u00e0 un attaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9.",
  "title": "Vuln\u00e9rabilit\u00e9 dans le protocole RADIUS",
  "vendor_advisories": [
    {
      "published_at": "2024-07-08",
      "title": "Bulletin de s\u00e9curit\u00e9 FreeRadius",
      "url": "https://www.freeradius.org/security/"
    }
  ]
}

CERTFR-2024-AVI-0494
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans FreeRADIUS. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
FreeRadius FreeRADIUS FreeRADIUS versions antérieures à 3.2
References
Bulletin de sécurité FreeRadius security 2024-05-21 vendor-advisory

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeRADIUS versions ant\u00e9rieures \u00e0 3.2",
      "product": {
        "name": "FreeRADIUS",
        "vendor": {
          "name": "FreeRadius",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [],
  "initial_release_date": "2024-06-14T00:00:00",
  "last_revision_date": "2024-06-21T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-0494",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-06-14T00:00:00.000000"
    },
    {
      "description": "L\u0027\u00e9diteur \u00e0 retir\u00e9 son bulletin de s\u00e9curit\u00e9",
      "revision_date": "2024-06-17T00:00:00.000000"
    },
    {
      "description": "L\u0027\u00e9diteur a compl\u00e9tement supprim\u00e9 son avis",
      "revision_date": "2024-06-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans FreeRADIUS. Elle permet \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.",
  "title": "Vuln\u00e9rabilit\u00e9 dans FreeRADIUS",
  "vendor_advisories": [
    {
      "published_at": "2024-05-21",
      "title": "Bulletin de s\u00e9curit\u00e9 FreeRadius security",
      "url": "https://freeradius.org/security/"
    }
  ]
}

CERTFR-2022-AVI-384
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans FreeRADIUS Server. Elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeRadius FreeRADIUS FreeRADIUS versions 0.0.1 à 3.0.25
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeRADIUS versions 0.0.1 \u00e0 3.0.25",
      "product": {
        "name": "FreeRADIUS",
        "vendor": {
          "name": "FreeRadius",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2022-04-25T00:00:00",
  "last_revision_date": "2022-04-25T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-384",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-04-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans FreeRADIUS Server.\nElles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0\ndistance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans FreeRADIUS Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeRADIUS du 22 avril 2022",
      "url": "https://freeradius.org/security/"
    }
  ]
}

CERTA-2007-AVI-173
Vulnerability from certfr_avis

Une vulnérabilité dans FreeRADIUS permet à un utilisateur distant malintentionné de provoquer un déni de service à distance.

Description

Cette vulnérabilité peut être exploitée par un individu malveillant afin de provoquer un déni de service par consommation excessive des ressources mémoire au moyen de paquets spécialement formés.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeRadius FreeRADIUS FreeRADIUS 0.x ;
FreeRadius FreeRADIUS FreeRADIUS 1.x.
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeRADIUS 0.x ;",
      "product": {
        "name": "FreeRADIUS",
        "vendor": {
          "name": "FreeRadius",
          "scada": false
        }
      }
    },
    {
      "description": "FreeRADIUS 1.x.",
      "product": {
        "name": "FreeRADIUS",
        "vendor": {
          "name": "FreeRadius",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nCette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par un individu malveillant afin\nde provoquer un d\u00e9ni de service par consommation excessive des\nressources m\u00e9moire au moyen de paquets sp\u00e9cialement form\u00e9s.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2007-04-13T00:00:00",
  "last_revision_date": "2007-04-13T00:00:00",
  "links": [],
  "reference": "CERTA-2007-AVI-173",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-04-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans FreeRADIUS permet \u00e0 un utilisateur distant\nmalintentionn\u00e9 de provoquer un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans FreeRADIUS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Annonce de s\u00e9curit\u00e9 FreeRADIUS du 10 avril 2007",
      "url": "http://www.freeradius.org/security.html"
    }
  ]
}

CERTA-2006-AVI-121
Vulnerability from certfr_avis

Une vulnérabilité dans FreeRADIUS permet à un utilisateur distant de provoquer un déni de service du système vulnérable.

Description

Une erreur dans la mise en œuvre du protocole d'authentification EAP-MSCHAPv2 dans FreeRADIUS permet à un utilisateur mal intentionné distant, mais sur le même segment de réseau, de provoquer un déni de service du système vulnérable par le biais d'une machine cliente malicieusement configurée.

Solution

La version 1.1.1 de FreeRADIUS corrige le problème :

http://www.freeradius.org/getting.html
Impacted products
Vendor Product Description
FreeRadius FreeRADIUS FreeRADIUS versions 1.1.0 et antérieures.

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeRADIUS versions 1.1.0 et  ant\u00e9rieures.",
      "product": {
        "name": "FreeRADIUS",
        "vendor": {
          "name": "FreeRadius",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Description\n\nUne erreur dans la mise en \u0153uvre du protocole d\u0027authentification\nEAP-MSCHAPv2 dans FreeRADIUS permet \u00e0 un utilisateur mal intentionn\u00e9\ndistant, mais sur le m\u00eame segment de r\u00e9seau, de provoquer un d\u00e9ni de\nservice du syst\u00e8me vuln\u00e9rable par le biais d\u0027une machine cliente\nmalicieusement configur\u00e9e.\n\n## Solution\n\nLa version 1.1.1 de FreeRADIUS corrige le probl\u00e8me :\n\n    http://www.freeradius.org/getting.html\n",
  "cves": [
    {
      "name": "CVE-2006-1354",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-1354"
    }
  ],
  "initial_release_date": "2006-03-21T00:00:00",
  "last_revision_date": "2006-06-06T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006:0271-11 du 4 avril    2006 :",
      "url": "https://rhn.redhat.com/errata/RHSA-2006-0271.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200604-03 du 4 avril 2006    :",
      "url": "http://security.gentoo.org/glsa/glsa-200604-03.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-1089 du 3 juin 2006 :",
      "url": "http://www.debian.org/security/2006/dsa-1089"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:066 du 05 mars    2006 :   ",
      "url": "http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:066"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:060 du 23 mars    2006 :",
      "url": "http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:060"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD du 4 avril 2006 :",
      "url": "http://www.vuxml.org/freebsd/pkg-freeradius.html"
    },
    {
      "title": "Site de FreeRADIUS :",
      "url": "http://www.freeradius.org"
    }
  ],
  "reference": "CERTA-2006-AVI-121",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2006-03-21T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandriva et de la r\u00e9f\u00e9rence CVE ;",
      "revision_date": "2006-03-24T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de RedHat ;",
      "revision_date": "2006-04-05T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Mandriva ;",
      "revision_date": "2006-04-06T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Debian.",
      "revision_date": "2006-06-06T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans FreeRADIUS permet \u00e0 un utilisateur distant de\nprovoquer un d\u00e9ni de service du syst\u00e8me vuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans FreeRADIUS",
  "vendor_advisories": [
    {
      "published_at": "2006-03-21",
      "title": "Bulletin de s\u00e9curit\u00e9 FreeRADIUS ",
      "url": "http://www.freeradius.org/security.html"
    }
  ]
}

CERTA-2004-AVI-323
Vulnerability from certfr_avis

None

Description

Plusieurs vulnérabilités sont présentes dans le serveur d'authentification FreeRadius. Ces vulnérabilités permettent à un utilisateur mal intentionné de réaliser un déni de service du serveur d'authentification.

Solution

  • Installer les sources de la version corrigée de FreeRadius :

    ftp://ftp.freeradius.org/pub/radius/freeradius-1.0.1.tar.gz
    
  • Mettre à jour le port ou le paquetage FreeBSD.

None
Impacted products
Vendor Product Description
FreeRadius FreeRADIUS Ports FreeBSD de FreeRadius versions 0.8.0 à 1.0.0.
FreeRadius FreeRADIUS FreeRadius versions 1.x antérieures à la version 1.0.1 ;
FreeRadius FreeRADIUS FreeRadius 0.x ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Ports FreeBSD de FreeRadius versions 0.8.0 \u00e0 1.0.0.",
      "product": {
        "name": "FreeRADIUS",
        "vendor": {
          "name": "FreeRadius",
          "scada": false
        }
      }
    },
    {
      "description": "FreeRadius versions 1.x ant\u00e9rieures \u00e0 la version 1.0.1 ;",
      "product": {
        "name": "FreeRADIUS",
        "vendor": {
          "name": "FreeRadius",
          "scada": false
        }
      }
    },
    {
      "description": "FreeRadius 0.x ;",
      "product": {
        "name": "FreeRADIUS",
        "vendor": {
          "name": "FreeRadius",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans le serveur\nd\u0027authentification FreeRadius. Ces vuln\u00e9rabilit\u00e9s permettent \u00e0 un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service du serveur\nd\u0027authentification.\n\n## Solution\n\n-   Installer les sources de la version corrig\u00e9e de FreeRadius :\n\n        ftp://ftp.freeradius.org/pub/radius/freeradius-1.0.1.tar.gz\n\n-   Mettre \u00e0 jour le port ou le paquetage FreeBSD.\n",
  "cves": [],
  "initial_release_date": "2004-09-21T00:00:00",
  "last_revision_date": "2004-10-15T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 Secunia :",
      "url": "http://secunia.com/advisories/12570/"
    },
    {
      "title": "Note de vuln\u00e9rabilit\u00e9 de l\u0027US-CERT :",
      "url": "http://www.kb.cert.org/vuls/id/541574"
    },
    {
      "title": "Note de vuln\u00e9rabilit\u00e9 FreeBSD du 13 octobre 2004 :",
      "url": "http://www.vuxml.org/freebsd/20dfd134-1d39-11d9-9be9-000c6e8f12e.html"
    }
  ],
  "reference": "CERTA-2004-AVI-323",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2004-09-21T00:00:00.000000"
    },
    {
      "description": "Ajout de la note FreeBSD et des avis de Secunia et de l\u0027US-CERT.",
      "revision_date": "2004-10-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9s sous FreeRadius",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeRadius",
      "url": "http://www.freeradius.org/security.html"
    }
  ]
}

CERTA-2002-AVI-048
Vulnerability from certfr_avis

RADIUS ( Remote Authentification Dial In User Service ) est un protocole utilisé pour l'identification et l'authentification de clients distants. Des vulnérabilités ont été découvertes dans certaines implémentations de ce protocole.

Description

Le protocole RADIUS est utilisé pour l'identification et l'authentification de clients distants. Ce protocole est décrit dans la RFC 2138. Deux vulnérabilités ont été mises en évidence dans l'implémentation de certains serveurs RADIUS:

  • Un individu mal intentionné peut effectuer à distance un débordement de mémoire et exécuter du code arbitraire. Cette vulnérabilité n'est exploitable que si l'attaquant connait la clé secrète partagée entre le client et le serveur.
  • L'envoi de paquets mal formés à destination du serveur peut causer un deni de service.

Solution

Se référer à l'avis CA-2002-06 du CERT/CC (cf. Documentation) pour obtenir la liste des systèmes affectés et les correctifs disponibles.

None
Impacted products
Vendor Product Description
N/A N/A XTRADIUS 1.1-pre1 et précédentes;
N/A N/A GnuRADIUS versions 0.95 et précédentes;
N/A N/A RADIUS ( anciennement Lucent RADIUS ) versions 2.1 et précédentes;
N/A N/A RADIUSClient versions 0.3.1 et précédentes;
FreeRadius FreeRADIUS FreeRADIUS versions 0.3 et précédentes;
N/A N/A ICRADIUS versions 0.18.1 et précédentes;
N/A N/A Ascend RADIUS versions 1.16 et précédentes;
N/A N/A YARD RADIUS 1.0.19 et précédentes.
N/A N/A Cistron RADIUS versions 1.6.5 et précédentes;
N/A N/A Livingston RADIUS versions 2.1 et précédentes;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "XTRADIUS 1.1-pre1 et pr\u00e9c\u00e9dentes;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "GnuRADIUS versions 0.95 et pr\u00e9c\u00e9dentes;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "RADIUS ( anciennement Lucent RADIUS ) versions 2.1 et pr\u00e9c\u00e9dentes;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "RADIUSClient versions 0.3.1 et pr\u00e9c\u00e9dentes;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "FreeRADIUS versions 0.3 et pr\u00e9c\u00e9dentes;",
      "product": {
        "name": "FreeRADIUS",
        "vendor": {
          "name": "FreeRadius",
          "scada": false
        }
      }
    },
    {
      "description": "ICRADIUS versions 0.18.1 et pr\u00e9c\u00e9dentes;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Ascend RADIUS versions 1.16 et pr\u00e9c\u00e9dentes;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "YARD RADIUS 1.0.19 et pr\u00e9c\u00e9dentes.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Cistron RADIUS versions 1.6.5 et pr\u00e9c\u00e9dentes;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Livingston RADIUS versions 2.1 et pr\u00e9c\u00e9dentes;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLe protocole RADIUS est utilis\u00e9 pour l\u0027identification et\nl\u0027authentification de clients distants. Ce protocole est d\u00e9crit dans la\nRFC 2138. Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 mises en \u00e9vidence dans\nl\u0027impl\u00e9mentation de certains serveurs RADIUS:\n\n-   Un individu mal intentionn\u00e9 peut effectuer \u00e0 distance un d\u00e9bordement\n    de m\u00e9moire et ex\u00e9cuter du code arbitraire. Cette vuln\u00e9rabilit\u00e9 n\u0027est\n    exploitable que si l\u0027attaquant connait la cl\u00e9 secr\u00e8te partag\u00e9e entre\n    le client et le serveur.\n-   L\u0027envoi de paquets mal form\u00e9s \u00e0 destination du serveur peut causer\n    un deni de service.\n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 l\u0027avis CA-2002-06 du CERT/CC (cf. Documentation) pour\nobtenir la liste des syst\u00e8mes affect\u00e9s et les correctifs disponibles.\n",
  "cves": [],
  "initial_release_date": "2002-03-05T00:00:00",
  "last_revision_date": "2002-03-05T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 CA-2002-06 \"Vulnerabilities in Various  Implementations of the RADIUS Protocol\" du CERT/CC:",
      "url": "http://www.cert.org/advisories/CA-2002-06.html"
    }
  ],
  "reference": "CERTA-2002-AVI-048",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-03-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "RADIUS ( Remote Authentification Dial In User Service ) est un protocole\nutilis\u00e9 pour l\u0027identification et l\u0027authentification de clients distants.\nDes vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans certaines impl\u00e9mentations de\nce protocole.\n",
  "title": "Multiples impl\u00e9mentations du protocole RADIUS vuln\u00e9rables",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis CA-2002-06 du CERT/CC",
      "url": null
    }
  ]
}