Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-02664

Опубликовано: 11 мая 2021
Источник: fstec
CVSS3: 5.3
CVSS2: 2.9
EPSS Низкий

Описание

Уязвимость реализации протокола Extensible Authentication Protocol over LAN (EAPOL) операционной системы NetBSD связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Cisco Systems Inc.
The NetBSD Project
АО "НППКТ"
Сообщество свободного программного обеспечения

Наименование ПО

Cisco IP Conference Phone 8832
Cisco IP Phone 6861 with Multiplatform Firmware
Cisco IP Phone 8865
Cisco IP Phone 8861 Running Third-Party Call Control (3PCC) Software
Cisco IP Phone 8821
Webex Room
Webex Desk
Webex Board
Webex Wireless Phone 860
Webex Wireless Phone 840
NetBSD
Aironet 1542
Aironet 1810
Aironet 1815
Aironet 1832
Aironet 1842
Aironet 1852
Aironet 1800i
Catalyst 9117
Catalyst 9124
Catalyst 9130
ОСОН ОСнова Оnyx
Linux

Версия ПО

12.8(1)SR1 (Cisco IP Conference Phone 8832)
11.3(3) (Cisco IP Phone 6861 with Multiplatform Firmware)
12.8(1)SR1 (Cisco IP Phone 8865)
11.3(4) (Cisco IP Phone 8861 Running Third-Party Call Control (3PCC) Software)
11.0(6)SR1 (Cisco IP Phone 8821)
9.15.2-RoomOS_March_2021 (Webex Room)
10.2.1-RoomOS_March_2021 (Webex Room)
9.15.0.11 (Webex Desk)
10.3.1-RoomOS_April_2021 (Webex Board)
1.1(0) (Webex Wireless Phone 860)
1.1(0) (Webex Wireless Phone 840)
7.1 (NetBSD)
ap-17.6.0.31 (Aironet 1542)
ap-17.6.0.31 (Aironet 1810)
ap-17.6.0.31 (Aironet 1815)
ap-17.6.0.31 (Aironet 1832)
ap-17.6.0.31 (Aironet 1842)
ap-17.6.0.31 (Aironet 1852)
ap-17.6.0.31 (Aironet 1800i)
ap-17.6.0.31 (Catalyst 9117)
ap-17.6.0.31 (Catalyst 9124)
ap-17.6.0.31 (Catalyst 9130)
до 2.4 (ОСОН ОСнова Оnyx)
от 4.0 до 4.4.270 включительно (Linux)
от 4.5 до 4.9.270 включительно (Linux)
от 4.10 до 4.14.234 включительно (Linux)
от 4.20 до 5.4.123 включительно (Linux)
от 5.5 до 5.10.41 включительно (Linux)
от 4.15 до 4.19.192 включительно (Linux)
от 5.11 до 5.12.8 включительно (Linux)

Тип ПО

Прикладное ПО информационных систем
ПО сетевого программно-аппаратного средства
ПО программно-аппаратного средства
Операционная система

Операционные системы и аппаратные платформы

The NetBSD Project NetBSD 7.1

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Обновление операционной системы NetBSD до актуальной версии
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.235
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.193
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.271
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.271
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.42
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.9
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.124
Для программных продуктов Cisco Systems Inc.:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wifi-faf-22epcEWu
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 76%
0.01006
Низкий

5.3 Medium

CVSS3

2.9 Low

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
около 4 лет назад

An issue was discovered in the kernel in NetBSD 7.1. An Access Point (AP) forwards EAPOL frames to other clients even though the sender has not yet successfully authenticated to the AP. This might be abused in projected Wi-Fi networks to launch denial-of-service attacks against connected clients and makes it easier to exploit other vulnerabilities in connected clients.

CVSS3: 3.5
redhat
около 4 лет назад

An issue was discovered in the kernel in NetBSD 7.1. An Access Point (AP) forwards EAPOL frames to other clients even though the sender has not yet successfully authenticated to the AP. This might be abused in projected Wi-Fi networks to launch denial-of-service attacks against connected clients and makes it easier to exploit other vulnerabilities in connected clients.

CVSS3: 5.3
nvd
около 4 лет назад

An issue was discovered in the kernel in NetBSD 7.1. An Access Point (AP) forwards EAPOL frames to other clients even though the sender has not yet successfully authenticated to the AP. This might be abused in projected Wi-Fi networks to launch denial-of-service attacks against connected clients and makes it easier to exploit other vulnerabilities in connected clients.

CVSS3: 5.3
debian
около 4 лет назад

An issue was discovered in the kernel in NetBSD 7.1. An Access Point ( ...

CVSS3: 5.3
github
около 3 лет назад

An issue was discovered in the kernel in NetBSD 7.1. An Access Point (AP) forwards EAPOL frames to other clients even though the sender has not yet successfully authenticated to the AP. This might be abused in projected Wi-Fi networks to launch denial-of-service attacks against connected clients and makes it easier to exploit other vulnerabilities in connected clients.

EPSS

Процентиль: 76%
0.01006
Низкий

5.3 Medium

CVSS3

2.9 Low

CVSS2