Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-12092

Опубликовано: 15 июн. 2015
Источник: fstec
CVSS2: 4.3
EPSS Низкий

Описание

Уязвимость функции WPS UPnP операционной системы openSUSE, клиента защищённого доступа Wi-Fi WPA Supplicant, программной точки доступа Jouni Malinen Hostapd вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании в результате определения отрицательного значения длины

Вендор

Novell Inc.
Jouni Malinen

Наименование ПО

openSUSE
WPA Supplicant
hostapd

Версия ПО

13.1 (openSUSE)
13.1 (openSUSE)
13.1 (openSUSE)
13.2 (openSUSE)
13.2 (openSUSE)
13.2 (openSUSE)
от 0.7.0 до 0.7.3 включительно (WPA Supplicant)
1.0 (WPA Supplicant)
1.1 (WPA Supplicant)
от 2.0 до 2.4 включительно (WPA Supplicant)
1.0 (hostapd)
1.1 (hostapd)
от 2.0 до 2.4 включительно (hostapd)
от 0.7 до 0.7.3 включительно (hostapd)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. MacOS .
Apple Inc. MacOS .
Microsoft Corp Windows -
Microsoft Corp Windows -
Oracle Corp. Solaris .
Oracle Corp. Solaris .
Oracle Corp. Solaris .
FreeBSD Project FreeBSD .
FreeBSD Project FreeBSD .
FreeBSD Project FreeBSD .
The NetBSD Project NetBSD .
BlackBerry Limited QNX .
IBM Corp. OS/2 .
IBM Corp. OS/2 .

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций, доступных по адресу:
http://w1.fi/security/2015-2/wps-upnp-http-chunked-transfer-encoding.txt

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 81%
0.01465
Низкий

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

The WPS UPnP function in hostapd, when using WPS AP, and wpa_supplicant, when using WPS external registrar (ER), 0.7.0 through 2.4 allows remote attackers to cause a denial of service (crash) via a negative chunk length, which triggers an out-of-bounds read or heap-based buffer overflow.

redhat
почти 11 лет назад

The WPS UPnP function in hostapd, when using WPS AP, and wpa_supplicant, when using WPS external registrar (ER), 0.7.0 through 2.4 allows remote attackers to cause a denial of service (crash) via a negative chunk length, which triggers an out-of-bounds read or heap-based buffer overflow.

nvd
больше 10 лет назад

The WPS UPnP function in hostapd, when using WPS AP, and wpa_supplicant, when using WPS external registrar (ER), 0.7.0 through 2.4 allows remote attackers to cause a denial of service (crash) via a negative chunk length, which triggers an out-of-bounds read or heap-based buffer overflow.

debian
больше 10 лет назад

The WPS UPnP function in hostapd, when using WPS AP, and wpa_supplican ...

github
больше 3 лет назад

The WPS UPnP function in hostapd, when using WPS AP, and wpa_supplicant, when using WPS external registrar (ER), 0.7.0 through 2.4 allows remote attackers to cause a denial of service (crash) via a negative chunk length, which triggers an out-of-bounds read or heap-based buffer overflow.

EPSS

Процентиль: 81%
0.01465
Низкий

4.3 Medium

CVSS2