Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-00081

Опубликовано: 06 янв. 2016
Источник: fstec
CVSS2: 3.3
EPSS Низкий

Описание

Уязвимость модуля Wi-Fi операционной системы Android связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю получить конфиденциальную информацию о параметрах беспроводной сети за счёт получения доступа к локальной физической среде

Вендор

Google Inc

Наименование ПО

Android

Версия ПО

от 5.0 до 5.1.1 LMY49F (Android)
от 5.0 до 5.1.1 LMY49F (Android)
от 5.0 до 5.1.1 LMY49F (Android)
от 6.0 до 6.0 2015-01-01 (Android)
от 6.0 до 6.0 2015-01-01 (Android)
от 6.0 до 6.0 2015-01-01 (Android)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,3)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до версий 5.1.1 LMY49F, 6.0 2015-01-01 или более новых

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 53%
0.00304
Низкий

3.3 Low

CVSS2

Связанные уязвимости

CVSS3: 4.3
ubuntu
около 10 лет назад

The WNM Sleep Mode code in wpa_supplicant 2.x before 2.6 does not properly ignore key data in response frames when management frame protection (MFP) was not negotiated, which allows remote attackers to inject arbitrary broadcast or multicast packets or cause a denial of service (ignored packets) via a WNM Sleep Mode response.

redhat
около 10 лет назад

The WNM Sleep Mode code in wpa_supplicant 2.x before 2.6 does not properly ignore key data in response frames when management frame protection (MFP) was not negotiated, which allows remote attackers to inject arbitrary broadcast or multicast packets or cause a denial of service (ignored packets) via a WNM Sleep Mode response.

CVSS3: 4.3
nvd
около 10 лет назад

The WNM Sleep Mode code in wpa_supplicant 2.x before 2.6 does not properly ignore key data in response frames when management frame protection (MFP) was not negotiated, which allows remote attackers to inject arbitrary broadcast or multicast packets or cause a denial of service (ignored packets) via a WNM Sleep Mode response.

CVSS3: 4.3
debian
около 10 лет назад

The WNM Sleep Mode code in wpa_supplicant 2.x before 2.6 does not prop ...

CVSS3: 4.3
github
больше 3 лет назад

The WNM Sleep Mode code in wpa_supplicant 2.x before 2.6 does not properly ignore key data in response frames when management frame protection (MFP) was not negotiated, which allows remote attackers to inject arbitrary broadcast or multicast packets or cause a denial of service (ignored packets) via a WNM Sleep Mode response.

EPSS

Процентиль: 53%
0.00304
Низкий

3.3 Low

CVSS2