{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Tout syst\u00e8me utilisant une version de <SPAN class=\n  \"textit\">FreeRadius</SPAN> jusqu'\u00e0 la 0.9.2.</P>","content":"## Description\n\nFreeRadius est une impl\u00e9mentation d'un serveur d'authentification\nsupportant le protocole de transport Radius (Remote Authentication Dial\nIn User Service - rfc2865). Ce dernier a \u00e9t\u00e9 initialement d\u00e9velopp\u00e9 pour\npermettre de centraliser l'authentification des utilisateurs se\nconnectant par t\u00e9l\u00e9phone, typiquement chez un fournisseur d'acc\u00e8s. Ses\nextensions permettent aujourd'hui de l'utiliser, par exemple, pour\nauthentifier les acc\u00e8s \u00e0 un r\u00e9seau sans fil (protocole 802.1x).\n\nUn utilisateur mal intentionn\u00e9, ayant un acc\u00e8s r\u00e9seau au serveur, peut\nenvoyer une requ\u00eate volontairement malform\u00e9e qui provoquera l'arr\u00eat du\nservice. L'ex\u00e9cution de code arbitraire \u00e0 distance para\u00eet complexe, mais\nn'est pas \u00e0 exclure.\n\n## Solution\n\nMettre \u00e0 jour le serveur.\n\n-   Sources en version 0.9.3 au moins :\n\n        http://www.freeradius.org/getting.html\n\n-   Red Hat Entreprise Linux :\n\n        http://rhn.redhat.com/errata/RHSA-2003-386.html\n","cves":[],"links":[{"title":"Message original des d\u00e9veloppeurs dans la liste de    diffusion BugTraq :","url":"http://archives.neohapsis.com/archives/bugtraq/2003-11/0241.html"}],"reference":"CERTA-2003-AVI-202","revisions":[{"description":"version initiale ;","revision_date":"2003-11-25T00:00:00.000000"},{"description":"ajouts de Red Hat et de la r\u00e9f\u00e9rence CAN-2003-0967.","revision_date":"2003-12-16T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Deux failles ont \u00e9t\u00e9 identifi\u00e9es dans le code du serveur <span\nclass=\"textit\">FreeRadius</span>, qui donnent la possibilit\u00e9 \u00e0 un\nutilisateur mal intentionn\u00e9 d'arr\u00eater le service.\n","title":"Vuln\u00e9rabilit\u00e9 du serveur FreeRadius","vendor_advisories":[]}
