6.4
CVE-2012-4566
- EPSS 0.18%
- Veröffentlicht 20.11.2012 00:55:01
- Zuletzt bearbeitet 11.04.2025 00:51:21
- Quelle secalert@redhat.com
- Teams Watchlist Login
- Unerledigt Login
The DTLS support in radsecproxy before 1.6.2 does not properly verify certificates when there are configuration blocks with CA settings that are unrelated to the block being used for verifying the certificate chain, which might allow remote attackers to bypass intended access restrictions and spoof clients, a different vulnerability than CVE-2012-4523.
Daten sind bereitgestellt durch National Vulnerability Database (NVD)
Uninett ≫ Radsecproxy Version <= 1.6.1
Uninett ≫ Radsecproxy Version1.0
Uninett ≫ Radsecproxy Version1.0 Updatealpha
Uninett ≫ Radsecproxy Version1.0 Updatealpha-p1
Uninett ≫ Radsecproxy Version1.0 Updatep1
Uninett ≫ Radsecproxy Version1.1
Uninett ≫ Radsecproxy Version1.1 Updatealpha
Uninett ≫ Radsecproxy Version1.1 Updatebeta
Uninett ≫ Radsecproxy Version1.2
Uninett ≫ Radsecproxy Version1.3 Updatealpha
Uninett ≫ Radsecproxy Version1.3 Updatebeta
Uninett ≫ Radsecproxy Version1.3.1
Uninett ≫ Radsecproxy Version1.4
Uninett ≫ Radsecproxy Version1.4.1
Uninett ≫ Radsecproxy Version1.4.2
Uninett ≫ Radsecproxy Version1.4.3
Uninett ≫ Radsecproxy Version1.5
Uninett ≫ Radsecproxy Version1.6
Zu dieser CVE wurde keine CISA KEV oder CERT.AT-Warnung gefunden.
Typ | Quelle | Score | Percentile |
---|---|---|---|
EPSS | FIRST.org | 0.18% | 0.356 |
Quelle | Base Score | Exploit Score | Impact Score | Vector String |
---|---|---|---|---|
nvd@nist.gov | 6.4 | 10 | 4.9 |
AV:N/AC:L/Au:N/C:P/I:P/A:N
|