CVE-2021-35975
https://notcve.org/view.php?id=CVE-2021-35975
Absolute path traversal vulnerability in the Systematica SMTP Adapter component (up to v2.0.1.101) in Systematica Radius (up to v.3.9.256.777) allows remote attackers to read arbitrary files via a full pathname in GET parameter "file" in URL. Also: affected components in same product - HTTP Adapter (up to v.1.8.0.15), MSSQL MessageBus Proxy (up to v.1.1.06), Financial Calculator (up to v.1.3.05), FIX Adapter (up to v.2.4.0.25) Vulnerabilidad de path traversal absoluto en el componente Systematica SMTP Adapter (hasta v2.0.1.101) en Systematica Radius (hasta v.3.9.256.777) permite a atacantes remotos leer archivos arbitrarios a través de un nombre de ruta completo en el parámetro GET "archivo" en URL . Además: componentes afectados en el mismo producto: Adaptador HTTP (hasta v.1.8.0.15), Proxy MSSQL MessageBus (hasta v.1.1.06), Calculadora financiera (hasta v.1.3.05), Adaptador FIX (hasta v.2.4.0.25) • https://github.com/fbkcs/CVE-2021-35975 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2013-2220
https://notcve.org/view.php?id=CVE-2013-2220
Buffer overflow in the radius_get_vendor_attr function in the Radius extension before 1.2.7 for PHP allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a large Vendor Specific Attributes (VSA) length value. Desbordamiento de búfer en la función radius_get_vendor_attr en la extensión Radius anterior a 1.2.7 para PHP, permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente la ejecución de código arbitraria a través de un valor alto en Vendor Specific Attributes (VSA). • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=714362 http://pecl.php.net/package/radius/1.2.7 http://www.debian.org/security/2013/dsa-2726 https://github.com/LawnGnome/php-radius/commit/13c149b051f82b709e8d7cc32111e84b49d57234 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2004-0849
https://notcve.org/view.php?id=CVE-2004-0849
Integer overflow in the asn_decode_string() function defined in asn1.c in radiusd for GNU Radius 1.1 and 1.2 before 1.2.94, when compiled with the --enable-snmp option, allows remote attackers to cause a denial of service (daemon crash) via certain SNMP requests. Desbordamiento de enteros en la función asn_decode_string() definida en asn1.c en radiusd de GNU Radius 1.1 y 1.2 anteriores a 1.2.94, cuando se compila con la opción --enable-snmp, permite a atacantes remotos causar una denegación de servicio (caída del demonio) mediante ciertas peticiones SNMP. • http://lists.gnu.org/archive/html/info-gnu-radius/2004-09/msg00000.html http://www.idefense.com/application/poi/display?id=141&type=vulnerabilities https://exchange.xforce.ibmcloud.com/vulnerabilities/17391 •
CVE-2004-0576
https://notcve.org/view.php?id=CVE-2004-0576
The radius daemon (radiusd) for GNU Radius 1.1, when compiled with the -enable-snmp option, allows remote attackers to cause a denial of service (server crash) via malformed SNMP messages containing an invalid OID. El demonio radius (radiusd) de GNU Radius 1.1, cuando se compila con la opción -enable-snmp, permite a atacantes remotos causar una denegación de servicio (caída del servidor) mediante un mensaje SNMP malformado conteniendo un OID no válido. • http://marc.info/?l=full-disclosure&m=108785242716726&w=2 http://www.idefense.com/application/poi/display?id=110&type=vulnerabilities https://exchange.xforce.ibmcloud.com/vulnerabilities/16466 •
CVE-2004-0131
https://notcve.org/view.php?id=CVE-2004-0131
The rad_print_request function in logger.c for GNU Radius daemon (radiusd) before 1.2 allows remote attackers to cause a denial of service (crash) via a UDP packet with an Acct-Status-Type attribute without a value and no Acct-Session-Id attribute, which causes a null dereference. La función rad_print_request en logger.c del demonio GNU Radius (radiusd) anteriores a 1.2 permite a atacantes remotos causar una denegación de servicio (caída) mediante un paquete UDP con un atributo Acct-Status-Type sin ningún valor, lo que causar una desreferencia nula. • http://ftp.gnu.org/gnu/radius/radius-1.2.tar.gz http://secunia.com/advisories/10799 http://www.idefense.com/application/poi/display?id=71&type=vulnerabilities&flashstatus=true http://www.kb.cert.org/vuls/id/277396 http://www.osvdb.org/3824 http://www.securityfocus.com/bid/9578 https://exchange.xforce.ibmcloud.com/vulnerabilities/15046 •