Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-12094

Опубликовано: 15 июн. 2015
Источник: fstec
CVSS2: 5
EPSS Низкий

Описание

Уязвимость EAP-pwd сервера операционной системы openSUSE, клиента защищённого доступа Wi-Fi WPA Supplicant, программной точки доступа Jouni Malinen Hostapd вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Novell Inc.
Jouni Malinen

Наименование ПО

openSUSE
WPA Supplicant
hostapd

Версия ПО

13.1 (openSUSE)
13.1 (openSUSE)
13.1 (openSUSE)
13.2 (openSUSE)
13.2 (openSUSE)
13.2 (openSUSE)
1.0 (WPA Supplicant)
1.1 (WPA Supplicant)
от 2.0 до 2.4 включительно (WPA Supplicant)
1.0 (hostapd)
1.1 (hostapd)
от 2.0 до 2.4 включительно (hostapd)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. MacOS .
Apple Inc. MacOS .
Microsoft Corp Windows -
Microsoft Corp Windows -
Oracle Corp. Solaris .
Oracle Corp. Solaris .
Oracle Corp. Solaris .
FreeBSD Project FreeBSD .
FreeBSD Project FreeBSD .
FreeBSD Project FreeBSD .
The NetBSD Project NetBSD .
BlackBerry Limited QNX .
IBM Corp. OS/2 .
IBM Corp. OS/2 .

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению уязвимости

Использование рекомендаций, доступных по адресу:
http://w1.fi/security/2015-4/eap-pwd-missing-payload-length-validation.txt

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 79%
0.01205
Низкий

5 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

The EAP-pwd server and peer implementation in hostapd and wpa_supplicant 1.0 through 2.4 allows remote attackers to cause a denial of service (out-of-bounds read and crash) via a crafted (1) Commit or (2) Confirm message payload.

redhat
почти 11 лет назад

The EAP-pwd server and peer implementation in hostapd and wpa_supplicant 1.0 through 2.4 allows remote attackers to cause a denial of service (out-of-bounds read and crash) via a crafted (1) Commit or (2) Confirm message payload.

nvd
больше 10 лет назад

The EAP-pwd server and peer implementation in hostapd and wpa_supplicant 1.0 through 2.4 allows remote attackers to cause a denial of service (out-of-bounds read and crash) via a crafted (1) Commit or (2) Confirm message payload.

debian
больше 10 лет назад

The EAP-pwd server and peer implementation in hostapd and wpa_supplica ...

github
больше 3 лет назад

The EAP-pwd server and peer implementation in hostapd and wpa_supplicant 1.0 through 2.4 allows remote attackers to cause a denial of service (out-of-bounds read and crash) via a crafted (1) Commit or (2) Confirm message payload.

EPSS

Процентиль: 79%
0.01205
Низкий

5 Medium

CVSS2