Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-12120

Опубликовано: 09 нояб. 2015
Источник: fstec
CVSS2: 5
EPSS Низкий

Описание

Множественные уязвимости клиента защищённого доступа Wi-Fi WPA Supplicant, программной точки доступа Jouni Malinen Hostapd и операционной системы openSUSE связаны с ошибками обработки чисел. Эксплуатация уязвимостей может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путем задания слишком больших значений в полях WPS или P2P NFC NDEF

Вендор

Novell Inc.
Jouni Malinen

Наименование ПО

openSUSE
WPA Supplicant
hostapd

Версия ПО

13.1 (openSUSE)
13.1 (openSUSE)
13.1 (openSUSE)
13.2 (openSUSE)
13.2 (openSUSE)
13.2 (openSUSE)
до 2.4 включительно (WPA Supplicant)
до 2.4 включительно (hostapd)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. MacOS .
Apple Inc. MacOS .
Microsoft Corp Windows -
Microsoft Corp Windows -
Oracle Corp. Solaris .
Oracle Corp. Solaris .
Oracle Corp. Solaris .
FreeBSD Project FreeBSD .
FreeBSD Project FreeBSD .
FreeBSD Project FreeBSD .
The NetBSD Project NetBSD .
BlackBerry Limited QNX .
IBM Corp. OS/2 .
IBM Corp. OS/2 .

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя, доступных по адресу:
http://lists.opensuse.org/opensuse-updates/2015-11/msg00037.html и http://lists.opensuse.org/opensuse-updates/2015-11/msg00041.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 81%
0.01495
Низкий

5 Medium

CVSS2

Связанные уязвимости

ubuntu
около 10 лет назад

Multiple integer overflows in the NDEF record parser in hostapd before 2.5 and wpa_supplicant before 2.5 allow remote attackers to cause a denial of service (process crash or infinite loop) via a large payload length field value in an (1) WPS or (2) P2P NFC NDEF record, which triggers an out-of-bounds read.

redhat
больше 10 лет назад

Multiple integer overflows in the NDEF record parser in hostapd before 2.5 and wpa_supplicant before 2.5 allow remote attackers to cause a denial of service (process crash or infinite loop) via a large payload length field value in an (1) WPS or (2) P2P NFC NDEF record, which triggers an out-of-bounds read.

nvd
около 10 лет назад

Multiple integer overflows in the NDEF record parser in hostapd before 2.5 and wpa_supplicant before 2.5 allow remote attackers to cause a denial of service (process crash or infinite loop) via a large payload length field value in an (1) WPS or (2) P2P NFC NDEF record, which triggers an out-of-bounds read.

debian
около 10 лет назад

Multiple integer overflows in the NDEF record parser in hostapd before ...

github
больше 3 лет назад

Multiple integer overflows in the NDEF record parser in hostapd before 2.5 and wpa_supplicant before 2.5 allow remote attackers to cause a denial of service (process crash or infinite loop) via a large payload length field value in an (1) WPS or (2) P2P NFC NDEF record, which triggers an out-of-bounds read.

EPSS

Процентиль: 81%
0.01495
Низкий

5 Medium

CVSS2