Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-12095

Опубликовано: 15 июн. 2015
Источник: fstec
CVSS2: 5
EPSS Низкий

Описание

Уязвимость EAP-pwd сервера операционной системы openSUSE, клиента защищённого доступа Wi-Fi WPA Supplicant, программной точки доступа Jouni Malinen Hostapd вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании при помощи специально сформированного сообщения

Вендор

Novell Inc.
Jouni Malinen

Наименование ПО

openSUSE
WPA Supplicant
hostapd

Версия ПО

13.1 (openSUSE)
13.1 (openSUSE)
13.1 (openSUSE)
13.2 (openSUSE)
13.2 (openSUSE)
13.2 (openSUSE)
1.0 (WPA Supplicant)
1.1 (WPA Supplicant)
от 2.0 до 2.4 включительно (WPA Supplicant)
1.0 (hostapd)
1.1 (hostapd)
от 2.0 до 2.4 включительно (hostapd)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. MacOS .
Apple Inc. MacOS .
Microsoft Corp Windows -
Microsoft Corp Windows -
Oracle Corp. Solaris .
Oracle Corp. Solaris .
Oracle Corp. Solaris .
FreeBSD Project FreeBSD .
FreeBSD Project FreeBSD .
FreeBSD Project FreeBSD .
The NetBSD Project NetBSD .
BlackBerry Limited QNX .
IBM Corp. OS/2 .
IBM Corp. OS/2 .

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению уязвимости

Использование рекомендаций, доступных по адресу:
http://w1.fi/security/2015-4/eap-pwd-missing-payload-length-validation.txt

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 79%
0.01205
Низкий

5 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

The EAP-pwd server and peer implementation in hostapd and wpa_supplicant 1.0 through 2.4 does not validate that a message is long enough to contain the Total-Length field, which allows remote attackers to cause a denial of service (crash) via a crafted message.

redhat
почти 11 лет назад

The EAP-pwd server and peer implementation in hostapd and wpa_supplicant 1.0 through 2.4 does not validate that a message is long enough to contain the Total-Length field, which allows remote attackers to cause a denial of service (crash) via a crafted message.

nvd
больше 10 лет назад

The EAP-pwd server and peer implementation in hostapd and wpa_supplicant 1.0 through 2.4 does not validate that a message is long enough to contain the Total-Length field, which allows remote attackers to cause a denial of service (crash) via a crafted message.

debian
больше 10 лет назад

The EAP-pwd server and peer implementation in hostapd and wpa_supplica ...

github
больше 3 лет назад

The EAP-pwd server and peer implementation in hostapd and wpa_supplicant 1.0 through 2.4 does not validate that a message is long enough to contain the Total-Length field, which allows remote attackers to cause a denial of service (crash) via a crafted message.

EPSS

Процентиль: 79%
0.01205
Низкий

5 Medium

CVSS2