{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Toutes les versions de GNU Radius  ant\u00e9rieures \u00e0 la version 1.2.</p>","content":"## Description\n\nGNU Radius est un serveur Radius (RFC2866). Une vuln\u00e9rabilit\u00e9 dans les\nservices de comptabilit\u00e9 du serveur radiusd permet \u00e0 un utilisateur mal\nintentionn\u00e9 de provoquer un d\u00e9ni de service par l'envoi d'un paquet UDP\nmalicieusement construit. Aucune authentification n'est n\u00e9cessaire pour\nexploiter cette vuln\u00e9rabilit\u00e9.\n\n## Contournement provisoire\n\nDans l'attente de la mise \u00e0 jour de GNU Radius, filtrer les ports\nutilis\u00e9s par le serveur GNU Radius (par d\u00e9faut 1813/UDP ou 1646/UDP)\npour les op\u00e9rations de comptabilit\u00e9.\n\n## Solution\n\nMettre \u00e0 jour GNU Radius en version 1.2 (cf. section Documentation).\n","cves":[],"links":[{"title":"Protocole Radius RFC2866 :","url":"http://www.ietf.org/rfc/rfc2866.txt"},{"title":"Site internet de GNU Radius :","url":"http://www.gnu.org/software/radius/radius.html"},{"title":"Avis de s\u00e9curit\u00e9 du CERT/CC VU#277396 :","url":"http://www.kb.cert.org/vuls/id/277396"}],"reference":"CERTA-2004-AVI-025","revisions":[{"description":"version initiale.","revision_date":"2004-02-09T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans GNU Radius permet \u00e0 un utilisateur mal\nintentionn\u00e9 de provoquer un d\u00e9ni de service sur le serveur Radius\n(service radiusd).\n","title":"Vuln\u00e9rabilit\u00e9 de GNU Radius","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 iDEFENSE 02.04.04","url":"http://www.idefense.com/application/poi/display?id=71"}]}
