Vulnerabilidad en el archivo opt/src/accel-pppd/radius/packet.c en la función rad_packet_recv (CVE-2022-24704)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
14/02/2022
Última modificación:
19/02/2022
Descripción
La función rad_packet_recv en el archivo opt/src/accel-pppd/radius/packet.c sufre una vulnerabilidad de desbordamiento de búfer, por la que la entrada del usuario len es copiada en un búfer fijo &attr->val.integer sin ninguna comprobación de límites. Si el cliente es conectado al servidor y envía un paquete radius de gran tamaño, será desencadenada una vulnerabilidad de desbordamiento del búfer
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:accel-ppp:accel-ppp:*:*:*:*:*:*:*:* | 1.12.0 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



