| タイトル | radsecproxy におけるアクセス制限を回避される脆弱性 |
|---|---|
| 概要 | radsecproxy の DTLS サポートは、証明書チェーンを検証するために使用されているブロックとは関係のない CA 設定を持つ構成ブロックがある場合、証明書を適切に確認しないため、アクセス制限を回避され、クライアントになりすまされる脆弱性が存在します。 本脆弱性は、CVE-2012-4523 とは異なる脆弱性です。 |
| 想定される影響 | 第三者により、アクセス制限を回避され、クライアントになりすまされる可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2012年11月20日0:00 |
| 登録日 | 2012年11月21日15:28 |
| 最終更新日 | 2012年11月21日15:28 |
| CVSS2.0 : 警告 | |
| スコア | 6.4 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:P/A:N |
| UNINETT |
| radsecproxy 1.6.2 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年11月21日] 掲載 |
2018年2月17日10:37 |
| 概要 | The DTLS support in radsecproxy before 1.6.2 does not properly verify certificates when there are configuration blocks with CA settings that are unrelated to the block being used for verifying the certificate chain, which might allow remote attackers to bypass intended access restrictions and spoof clients, a different vulnerability than CVE-2012-4523. |
|---|---|
| 公表日 | 2012年11月20日9:55 |
| 登録日 | 2021年1月28日15:03 |
| 最終更新日 | 2024年11月21日10:43 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:uninett:radsecproxy:1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.3:alpha:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.0:p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:*:*:*:*:*:*:*:* | 1.6.1 | ||||
| cpe:2.3:a:uninett:radsecproxy:1.3:beta:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.0:alpha:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.1:beta:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.1:alpha:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.4.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.0:alpha-p1:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.4.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.4.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:uninett:radsecproxy:1.6:*:*:*:*:*:*:* | |||||