radsecproxy: update to 1.6.2
authorflorian <florian@3c298f89-4303-0410-b956-a3cf2f4a3e73>
Thu, 6 Dec 2012 15:47:45 +0000 (15:47 +0000)
committerflorian <florian@3c298f89-4303-0410-b956-a3cf2f4a3e73>
Thu, 6 Dec 2012 15:47:45 +0000 (15:47 +0000)
commite73c3a92e025a8cbadfb0c60facb869f5a0adbfe
tree314fe247b74f3094602746ea99b7a3e789a3d801
parent3933dd1d4f2be0e14d507fc54ae199386497efe0
radsecproxy: update to 1.6.2

Since my previous post a similar issue was discovered for DTLS and 1.6.2
was released. CVE numbers were also assigned for these two
vulnerabilities:

CVE-2012-4523 refers to the TLS issue, fixed in radsecproxy 1.6.1
CVE-2012-4566 refers to the DTLS issue, fixed in radsecproxy 1.6.2

So it would be good to bump to 1.6.2, applying this patch on top of
r34484.

Signed-off-by: Zenon Mousmoulas <zmousm@noc.grnet.gr>
Signed-off-by: Florian Fainelli <florian@openwrt.org>
git-svn-id: svn://svn.openwrt.org/openwrt/packages@34535 3c298f89-4303-0410-b956-a3cf2f4a3e73
net/radsecproxy/Makefile