RADIUS ( Remote Authentification Dial In User Service ) est un protocole utilisé pour l'identification et l'authentification de clients distants. Des vulnérabilités ont été découvertes dans certaines implémentations de ce protocole.
Avis de sécurité
Plusieurs vulnérabilités de type « débordement de mémoire » permettent à un utilisateur mal intentionné d'exécuter un code arbitraire à distance.
- Sur les systèmes Windows 2000 et les serveurs Exchange 5.5, il est possible d'utiliser le service SMTP sans autorisation. - Sur les systèmes Windows 2000, XP Pro et les serveurs Exchange 2000, il est possible d'arrêter à distance et sans authentification le service SMTP (installé par défaut sur...
Une vulnérabilité a été trouvée dans la fonctionnalité CEF (Cisco Express Forwarding) lors de l'envoi de paquets mal formés.
Un utilisateur mal intentionné peut exécuter du code arbitraire en exploitant une vulnérabilité du filtre AuthFilter.
Deux vulnérabilités présentes dans squid permettent à un utilisateur mal intentionné de provoquer un déni de service du serveur mandataire ( « proxy » ) squid, ainsi que l'éxécution de code arbitraire.
Un administrateur de site web mal intentionné peut accéder à des données présentes sur le système de ses victimes au moyen d'un script Visual Basic.
Un utilisateur mal intentionné peut accéder en lecture aux données locales du système affecté.
Un utilisateur mal intentionné peut arrêter le service MSSQLSERVER, prendre possession de la base, installer et exécuter du code arbitraire.
Un utilisateur mal intentionné peut utiliser une vulnérabilité de l'agent SNMP pour causer un déni de service ou pour obtenir les privilèges de l'administrateur.