Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03088

Опубликовано: 10 мая 2021
Источник: fstec
CVSS3: 2.6
CVSS2: 1.8
EPSS Низкий

Описание

Уязвимость реализации алгоритмов WPA, WPA2 и WPA3 набора стандартов связи для коммуникации IEEE 802.11 связана с недостаточной стойкостью шифрования. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на целостность защищаемой информации

Вендор

Microsoft Corp.
Red Hat Inc.
Cisco Systems Inc.
Samsung Electronics
АО «ИВК»
АО "НППКТ"
Сообщество свободного программного обеспечения

Наименование ПО

Windows
Red Hat Enterprise Linux
Cisco IP Conference Phone 8832
Cisco IP Phone 6861 with Multiplatform Firmware
Cisco IP Phone 8861
Cisco IP Phone 8865
Cisco IP Phone 8861 Running Third-Party Call Control (3PCC) Software
Cisco IP Phone 8821
Webex Room
Webex Desk
Webex Board
Webex Wireless Phone 860
Webex Wireless Phone 840
Cisco Aironet 1560
Cisco Aironet 2800
Cisco Aironet 3800
Cisco Aironet 4800
Catalyst IW 6300
Aironet 1542
Aironet 1810
Aironet 1815
Aironet 1832
Aironet 1842
Aironet 1852
Aironet 1800i
Catalyst 9117
Catalyst 9124
Catalyst 9130
Aironet 1552
Aironet 1552H
Aironet 1572
Aironet 1702
Aironet 2702
Aironet 3702
IW 3702
Catalyst 9115 Wi-Fi 6
Catalyst 9120
Integrated AP on 1100 Integrated Services Routers
Samsung Galaxy S3
Альт 8 СП
ОСОН ОСнова Оnyx
Linux

Версия ПО

Server 2008 R2 SP1 (Windows)
7 SP1 (Windows)
Server 2008 SP2 (Windows)
7 SP1 (Windows)
8.1 (Windows)
8.1 (Windows)
Server 2008 SP2 (Windows)
Server 2012 (Windows)
Server 2012 R2 (Windows)
10 (Windows)
10 (Windows)
10 1607 (Windows)
10 1607 (Windows)
Server 2016 (Windows)
8.1 RT (Windows)
Server 2008 SP2 Server Core installation (Windows)
Server 2008 SP2 Server Core installation (Windows)
Server 2012 R2 Server Core installation (Windows)
Server 2016 Server Core installation (Windows)
Server 2008 R2 SP1 Server Core installation (Windows)
Server 2012 Server Core installation (Windows)
10 1803 (Windows)
10 1803 (Windows)
10 1809 (Windows)
10 1809 (Windows)
Server 2019 (Windows)
Server 2019 Server Core installation (Windows)
10 1809 (Windows)
10 1803 (Windows)
8 (Red Hat Enterprise Linux)
10 1909 (Windows)
10 1909 (Windows)
10 1909 (Windows)
Server 1909 Server Core Installation (Windows)
10 2004 (Windows)
10 2004 (Windows)
10 2004 (Windows)
Server 2004 Server Core Installation (Windows)
10 20H2 (Windows)
10 20H2 (Windows)
10 20H2 (Windows)
Server 20H2 Server Core Installation (Windows)
12.8(1)SR1 (Cisco IP Conference Phone 8832)
11.3(3) (Cisco IP Phone 6861 with Multiplatform Firmware)
12.8(1)SR1 (Cisco IP Phone 8861)
12.8(1)SR1 (Cisco IP Phone 8865)
11.3(4) (Cisco IP Phone 8861 Running Third-Party Call Control (3PCC) Software)
11.0(6)SR1 (Cisco IP Phone 8821)
9.15.2-RoomOS_March_2021 (Webex Room)
10.2.1-RoomOS_March_2021 (Webex Room)
9.15.0.11 (Webex Desk)
10.3.1-RoomOS_April_2021 (Webex Board)
1.1(0) (Webex Wireless Phone 860)
1.1(0) (Webex Wireless Phone 840)
ap-17.3.4.15 (Cisco Aironet 1560)
ap-17.3.4.15 (Cisco Aironet 2800)
ap-17.3.4.15 (Cisco Aironet 3800)
ap-17.3.4.15 (Cisco Aironet 4800)
ap-17.3.4.15 (Catalyst IW 6300)
ap-17.6.0.31 (Aironet 1542)
ap-17.6.0.31 (Aironet 1810)
ap-17.6.0.31 (Aironet 1815)
ap-17.6.0.31 (Aironet 1832)
ap-17.6.0.31 (Aironet 1842)
ap-17.6.0.31 (Aironet 1852)
ap-17.6.0.31 (Aironet 1800i)
ap-17.6.0.31 (Catalyst 9117)
ap-17.6.0.31 (Catalyst 9124)
ap-17.6.0.31 (Catalyst 9130)
8.10(158.64) (Aironet 1552)
ap-17.6.0.97 (Aironet 1552)
8.10(158.64) (Aironet 1552H)
8.10(158.64) (Aironet 1572)
ap-17.6.0.97 (Aironet 1572)
ap-17.6.0.97 (Aironet 1702)
8.10(158.64) (Aironet 1702)
8.10(158.64) (Aironet 2702)
ap-17.6.0.97 (Aironet 2702)
ap-17.6.0.97 (Aironet 3702)
8.10(158.64) (Aironet 3702)
8.10(158.64) (IW 3702)
ap-17.6.0.97 (IW 3702)
ap-17.6.0.31 (Catalyst 9115 Wi-Fi 6)
ap-17.6.0.31 (Catalyst 9120)
ap-17.6.0.31 (Integrated AP on 1100 Integrated Services Routers)
i9305 4.4.4 (Samsung Galaxy S3)
ap-17.6.0.97 (Aironet 1552H)
- (Альт 8 СП)
до 2.4 (ОСОН ОСнова Оnyx)
от 4.0 до 4.9.270 включительно (Linux)
от 4.10 до 4.19.192 включительно (Linux)
от 4.20 до 5.10.41 включительно (Linux)
от 5.11 до 5.12.8 включительно (Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем
ПО сетевого программно-аппаратного средства
ПО программно-аппаратного средства
Микропрограммный код

Операционные системы и аппаратные платформы

Microsoft Corp. Windows Server 2008 R2 SP1
Microsoft Corp. Windows 7 SP1
Microsoft Corp. Windows Server 2008 SP2
Microsoft Corp. Windows 7 SP1
Microsoft Corp. Windows 8.1
Microsoft Corp. Windows 8.1
Microsoft Corp. Windows Server 2008 SP2
Microsoft Corp. Windows Server 2012
Microsoft Corp. Windows Server 2012 R2
Microsoft Corp. Windows 10
Microsoft Corp. Windows 10
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows 10 1607
Microsoft Corp. Windows Server 2016
Microsoft Corp. Windows 8.1 RT
Microsoft Corp. Windows Server 2008 SP2 Server Core installation
Microsoft Corp. Windows Server 2008 SP2 Server Core installation
Microsoft Corp. Windows Server 2012 R2 Server Core installation
Microsoft Corp. Windows Server 2016 Server Core installation
Microsoft Corp. Windows Server 2008 R2 SP1 Server Core installation
Microsoft Corp. Windows Server 2012 Server Core installation
Microsoft Corp. Windows 10 1803
Microsoft Corp. Windows 10 1803
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows Server 2019
Microsoft Corp. Windows Server 2019 Server Core installation
Microsoft Corp. Windows 10 1809
Microsoft Corp. Windows 10 1803
Red Hat Inc. Red Hat Enterprise Linux 8
Microsoft Corp. Windows 10 1909
Microsoft Corp. Windows 10 1909
Microsoft Corp. Windows 10 1909
Microsoft Corp. Windows Server 1909 Server Core Installation
Microsoft Corp. Windows 10 2004
Microsoft Corp. Windows 10 2004
Microsoft Corp. Windows 10 2004
Microsoft Corp. Windows Server 2004 Server Core Installation
Microsoft Corp. Windows 10 20H2
Microsoft Corp. Windows 10 20H2
Microsoft Corp. Windows 10 20H2
Microsoft Corp. Windows Server 20H2 Server Core Installation
АО «ИВК» Альт 8 СП -

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,8)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 2,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2020-24587
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.193
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.271
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.42
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.9
Для программных продуктов Microsoft Corp.:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-24587
Для программных продуктов Cisco Systems Inc.:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wifi-faf-22epcEWu
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 60%
0.00401
Низкий

2.6 Low

CVSS3

1.8 Low

CVSS2

Связанные уязвимости

CVSS3: 2.6
ubuntu
около 4 лет назад

The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that all fragments of a frame are encrypted under the same key. An adversary can abuse this to decrypt selected fragments when another device sends fragmented frames and the WEP, CCMP, or GCMP encryption key is periodically renewed.

CVSS3: 3.1
redhat
около 4 лет назад

The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that all fragments of a frame are encrypted under the same key. An adversary can abuse this to decrypt selected fragments when another device sends fragmented frames and the WEP, CCMP, or GCMP encryption key is periodically renewed.

CVSS3: 2.6
nvd
около 4 лет назад

The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that all fragments of a frame are encrypted under the same key. An adversary can abuse this to decrypt selected fragments when another device sends fragmented frames and the WEP, CCMP, or GCMP encryption key is periodically renewed.

CVSS3: 6.5
msrc
около 4 лет назад

Windows Wireless Networking Information Disclosure Vulnerability

CVSS3: 2.6
debian
около 4 лет назад

The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, ...

EPSS

Процентиль: 60%
0.00401
Низкий

2.6 Low

CVSS3

1.8 Low

CVSS2