| Title | radsecproxy におけるアクセス制限を回避される脆弱性 |
|---|---|
| Summary | radsecproxy の DTLS サポートは、証明書チェーンを検証するために使用されているブロックとは関係のない CA 設定を持つ構成ブロックがある場合、証明書を適切に確認しないため、アクセス制限を回避され、クライアントになりすまされる脆弱性が存在します。 本脆弱性は、CVE-2012-4523 とは異なる脆弱性です。 |
| Possible impacts | 第三者により、アクセス制限を回避され、クライアントになりすまされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Nov. 20, 2012, midnight |
| Registration Date | Nov. 21, 2012, 3:28 p.m. |
| Last Update | Nov. 21, 2012, 3:28 p.m. |
| CVSS2.0 : 警告 | |
| Score | 6.4 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:P/I:P/A:N |
| UNINETT |
| radsecproxy 1.6.2 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年11月21日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The DTLS support in radsecproxy before 1.6.2 does not properly verify certificates when there are configuration blocks with CA settings that are unrelated to the block being used for verifying the certificate chain, which might allow remote attackers to bypass intended access restrictions and spoof clients, a different vulnerability than CVE-2012-4523. |
|---|---|
| Publication Date | Nov. 20, 2012, 9:55 a.m. |
| Registration Date | Jan. 28, 2021, 3:03 p.m. |
| Last Update | Nov. 21, 2024, 10:43 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:uninett:radsecproxy:1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.3:alpha:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.0:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:*:*:*:*:*:*:*:* | 1.6.1 | ||||
| cpe:2.3:a:uninett:radsecproxy:1.3:beta:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.0:alpha:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.1:beta:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.1:alpha:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.4.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.0:alpha-p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.4.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.4.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.6:*:*:*:*:*:*:* | |||||