Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-02667

Опубликовано: 11 мая 2021
Источник: fstec
CVSS3: 5.3
CVSS2: 2.6
EPSS Низкий

Описание

Уязвимость реализации алгоритмов WEP, WPA, WPA2 и WPA3 ядра операционной системы OpenBSD существует из-за непринятия мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, внедрить произвольные сетевые пакеты

Вендор

Cisco Systems Inc.
OpenBSD Project
Сообщество свободного программного обеспечения

Наименование ПО

Cisco IP Conference Phone 8832
Cisco IP Phone 8861
Cisco IP Phone 6861 with Multiplatform Firmware
Cisco IP Phone 8861 Running Third-Party Call Control (3PCC) Software
Cisco IP Phone 8821
Webex Room
Webex Desk
Webex Board
Webex Wireless Phone 860
Webex Wireless Phone 840
OpenBSD
Linux

Версия ПО

12.8(1)SR1 (Cisco IP Conference Phone 8832)
12.8(1)SR1 (Cisco IP Phone 8861)
12.8(1)SR1 (Cisco IP Phone 6861 with Multiplatform Firmware)
11.3(4) (Cisco IP Phone 8861 Running Third-Party Call Control (3PCC) Software)
11.0(6)SR1 (Cisco IP Phone 8821)
9.15.2-RoomOS_March_2021 (Webex Room)
10.2.1-RoomOS_March_2021 (Webex Room)
9.15.0.11 (Webex Desk)
10.3.1-RoomOS_April_2021 (Webex Board)
1.1(0) (Webex Wireless Phone 860)
1.1(0) (Webex Wireless Phone 840)
6.6 (OpenBSD)
от 4.0 до 4.4.270 включительно (Linux)
от 4.5 до 4.9.270 включительно (Linux)
от 4.10 до 4.14.234 включительно (Linux)
от 4.20 до 5.4.123 включительно (Linux)
от 5.5 до 5.10.41 включительно (Linux)
от 4.15 до 4.19.192 включительно (Linux)
от 5.11 до 5.12.8 включительно (Linux)

Тип ПО

Прикладное ПО информационных систем
ПО сетевого программно-аппаратного средства
ПО программно-аппаратного средства
Операционная система

Операционные системы и аппаратные платформы

OpenBSD Project OpenBSD 6.6

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Обновление операционной системы OpenBSD до актуальной версии
Для программных продуктов Cisco Systems Inc.:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wifi-faf-22epcEWu
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.235
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.193
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.271
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.271
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.42
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.9
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.124

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 81%
0.01631
Низкий

5.3 Medium

CVSS3

2.6 Low

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
около 4 лет назад

An issue was discovered in the kernel in OpenBSD 6.6. The WEP, WPA, WPA2, and WPA3 implementations treat fragmented frames as full frames. An adversary can abuse this to inject arbitrary network packets, independent of the network configuration.

CVSS3: 7.5
redhat
около 4 лет назад

An issue was discovered in the kernel in OpenBSD 6.6. The WEP, WPA, WPA2, and WPA3 implementations treat fragmented frames as full frames. An adversary can abuse this to inject arbitrary network packets, independent of the network configuration.

CVSS3: 5.3
nvd
около 4 лет назад

An issue was discovered in the kernel in OpenBSD 6.6. The WEP, WPA, WPA2, and WPA3 implementations treat fragmented frames as full frames. An adversary can abuse this to inject arbitrary network packets, independent of the network configuration.

CVSS3: 5.3
debian
около 4 лет назад

An issue was discovered in the kernel in OpenBSD 6.6. The WEP, WPA, WP ...

github
около 3 лет назад

An issue was discovered in the kernel in OpenBSD 6.6. The WEP, WPA, WPA2, and WPA3 implementations treat fragmented frames as full frames. An adversary can abuse this to inject arbitrary network packets, independent of the network configuration.

EPSS

Процентиль: 81%
0.01631
Низкий

5.3 Medium

CVSS3

2.6 Low

CVSS2