Vulnerabilidad en el archivo radius/packet.c en la función rad_packet_recv (CVE-2022-24705)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
14/02/2022
Última modificación:
19/02/2022
Descripción
La función rad_packet_recv en el archivo radius/packet.c sufre un desbordamiento del búfer memcpy, resultando en un recvfrom demasiado grande en un búfer fijo que causa un desbordamiento del búfer y sobrescribe la memoria arbitraria. Si el servidor es conectado con un cliente malicioso, las peticiones diseñadas del cliente pueden desencadenar esta vulnerabilidad de forma remota
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:accel-ppp:accel-ppp:*:*:*:*:*:*:*:* | 1.12.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



