Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-12093

Опубликовано: 15 июн. 2015
Источник: fstec
CVSS2: 4.3
EPSS Низкий

Описание

Уязвимость компонента WMM Action UPnP операционной системы openSUSE, клиента защищённого доступа Wi-Fi WPA Supplicant, программной точки доступа Jouni Malinen Hostapd вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании при помощи специальным образом сформированной структуры

Вендор

Novell Inc.
Jouni Malinen

Наименование ПО

openSUSE
WPA Supplicant
hostapd

Версия ПО

13.1 (openSUSE)
13.1 (openSUSE)
13.1 (openSUSE)
13.2 (openSUSE)
13.2 (openSUSE)
13.2 (openSUSE)
от 0.7.0 до 0.7.3 включительно (WPA Supplicant)
1.0 (WPA Supplicant)
1.1 (WPA Supplicant)
от 2.0 до 2.4 включительно (WPA Supplicant)
1.0 (hostapd)
1.1 (hostapd)
от 2.0 до 2.4 включительно (hostapd)
от 0.7 до 0.7.3 включительно (hostapd)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. Mac OS .
Apple Inc. Mac OS .
Microsoft Corp Windows .
Microsoft Corp Windows .
Oracle Corp. Solaris .
Oracle Corp. Solaris .
Oracle Corp. Solaris .
FreeBSD Project FreeBSD .
FreeBSD Project FreeBSD .
FreeBSD Project FreeBSD .
The NetBSD Project NetBSD .
BlackBerry Limited QNX .
IBM Corp. OS/2 .
IBM Corp. OS/2 .

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций, доступных по адресу:
http://w1.fi/security/2015-3/integer-underflow-in-ap-mode-wmm-action-frame.txt

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 91%
0.07071
Низкий

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
около 10 лет назад

Integer underflow in the WMM Action frame parser in hostapd 0.5.5 through 2.4 and wpa_supplicant 0.7.0 through 2.4, when used for AP mode MLME/SME functionality, allows remote attackers to cause a denial of service (crash) via a crafted frame, which triggers an out-of-bounds read.

redhat
больше 10 лет назад

Integer underflow in the WMM Action frame parser in hostapd 0.5.5 through 2.4 and wpa_supplicant 0.7.0 through 2.4, when used for AP mode MLME/SME functionality, allows remote attackers to cause a denial of service (crash) via a crafted frame, which triggers an out-of-bounds read.

nvd
около 10 лет назад

Integer underflow in the WMM Action frame parser in hostapd 0.5.5 through 2.4 and wpa_supplicant 0.7.0 through 2.4, when used for AP mode MLME/SME functionality, allows remote attackers to cause a denial of service (crash) via a crafted frame, which triggers an out-of-bounds read.

debian
около 10 лет назад

Integer underflow in the WMM Action frame parser in hostapd 0.5.5 thro ...

github
больше 3 лет назад

Integer underflow in the WMM Action frame parser in hostapd 0.5.5 through 2.4 and wpa_supplicant 0.7.0 through 2.4, when used for AP mode MLME/SME functionality, allows remote attackers to cause a denial of service (crash) via a crafted frame, which triggers an out-of-bounds read.

EPSS

Процентиль: 91%
0.07071
Низкий

4.3 Medium

CVSS2