Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03095

Опубликовано: 10 мая 2021
Источник: fstec
CVSS3: 3.5
CVSS2: 2.9
EPSS Низкий

Описание

Уязвимость реализации алгоритмов WEP, WPA, WPA2 и WPA3 набора стандартов связи для коммуникации IEEE 802.11 существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, внедрить произвольные сетевые пакеты и/или оказать воздействие на целостность защищаемой информации при помощи специально сформированных фрагментированных кадров, зашифрованных с использованием WEP, CCMP или GCMP

Вендор

Red Hat Inc.
Cisco Systems Inc.
АО «ИВК»
АО "НППКТ"
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Cisco IP Conference Phone 8832
Cisco IP Phone 6861 with Multiplatform Firmware
Cisco IP Phone 8865
Cisco IP Phone 8861 Running Third-Party Call Control (3PCC) Software
Cisco IP Phone 8821
Webex Room
Webex Desk
Webex Board
Webex Wireless Phone 860
Webex Wireless Phone 840
Cisco Aironet 1560
Cisco Aironet 2800
Cisco Aironet 3800
Cisco Aironet 4800
Catalyst IW 6300
Aironet 1542
Aironet 1810
Aironet 1815
Aironet 1832
Aironet 1842
Aironet 1852
Aironet 1800i
Catalyst 9117
Catalyst 9124
Catalyst 9130
Aironet 1552
Aironet 1552H
Aironet 1572
Aironet 1702
Aironet 2702
Aironet 3702
IW 3702
Catalyst 9100
Catalyst 9115 Wi-Fi 6
Catalyst 9120
Integrated AP on 1100 Integrated Services Routers
Альт 8 СП
ОСОН ОСнова Оnyx
Linux

Версия ПО

8.0 (Red Hat Enterprise Linux)
12.8(1)SR1 (Cisco IP Conference Phone 8832)
11.3(3) (Cisco IP Phone 6861 with Multiplatform Firmware)
12.8(1)SR1 (Cisco IP Phone 8865)
11.3(4) (Cisco IP Phone 8861 Running Third-Party Call Control (3PCC) Software)
11.0(6)SR1 (Cisco IP Phone 8821)
9.15.2-RoomOS_March_2021 (Webex Room)
10.2.1-RoomOS_March_2021 (Webex Room)
9.15.0.11 (Webex Desk)
10.3.1-RoomOS_April_2021 (Webex Board)
1.1(0) (Webex Wireless Phone 860)
1.1(0) (Webex Wireless Phone 840)
ap-17.3.4.15 (Cisco Aironet 1560)
ap-17.3.4.15 (Cisco Aironet 2800)
ap-17.3.4.15 (Cisco Aironet 3800)
ap-17.3.4.15 (Cisco Aironet 4800)
ap-17.3.4.15 (Catalyst IW 6300)
ap-17.6.0.31 (Aironet 1542)
ap-17.6.0.31 (Aironet 1810)
ap-17.6.0.31 (Aironet 1815)
ap-17.6.0.31 (Aironet 1832)
ap-17.6.0.31 (Aironet 1842)
ap-17.6.0.31 (Aironet 1852)
ap-17.6.0.31 (Aironet 1800i)
ap-17.6.0.31 (Catalyst 9117)
ap-17.6.0.31 (Catalyst 9124)
ap-17.6.0.31 (Catalyst 9130)
8.10(158.64) (Aironet 1552)
ap-17.6.0.97 (Aironet 1552)
8.10(158.64) (Aironet 1552H)
8.10(158.64) (Aironet 1572)
ap-17.6.0.97 (Aironet 1572)
ap-17.6.0.97 (Aironet 1702)
8.10(158.64) (Aironet 1702)
8.10(158.64) (Aironet 2702)
ap-17.6.0.97 (Aironet 2702)
ap-17.6.0.97 (Aironet 3702)
8.10(158.64) (Aironet 3702)
8.10(158.64) (IW 3702)
ap-17.6.0.97 (IW 3702)
ap-17.6.0.31 (Catalyst 9100)
ap-17.6.0.31 (Catalyst 9115 Wi-Fi 6)
ap-17.6.0.31 (Catalyst 9120)
ap-17.6.0.31 (Integrated AP on 1100 Integrated Services Routers)
- (Альт 8 СП)
до 2.4 (ОСОН ОСнова Оnyx)
от 4.0 до 4.4.270 включительно (Linux)
от 4.5 до 4.9.270 включительно (Linux)
от 4.10 до 4.14.234 включительно (Linux)
от 4.20 до 5.4.123 включительно (Linux)
от 5.5 до 5.10.41 включительно (Linux)
от 4.15 до 4.19.192 включительно (Linux)
от 5.11 до 5.12.8 включительно (Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем
ПО сетевого программно-аппаратного средства
ПО программно-аппаратного средства
Микропрограммный код

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8.0
АО «ИВК» Альт 8 СП -

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,9)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,5)

Возможные меры по устранению уязвимости

Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.235
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.193
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.271
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.271
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.42
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.9
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.124
Для программных продуктов Cisco Systems Inc.:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wifi-faf-22epcEWu
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2020-24586
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 72%
0.00746
Низкий

3.5 Low

CVSS3

2.9 Low

CVSS2

Связанные уязвимости

CVSS3: 3.5
ubuntu
около 4 лет назад

The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that received fragments be cleared from memory after (re)connecting to a network. Under the right circumstances, when another device sends fragmented frames encrypted using WEP, CCMP, or GCMP, this can be abused to inject arbitrary network packets and/or exfiltrate user data.

CVSS3: 4.3
redhat
около 4 лет назад

The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that received fragments be cleared from memory after (re)connecting to a network. Under the right circumstances, when another device sends fragmented frames encrypted using WEP, CCMP, or GCMP, this can be abused to inject arbitrary network packets and/or exfiltrate user data.

CVSS3: 3.5
nvd
около 4 лет назад

The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that received fragments be cleared from memory after (re)connecting to a network. Under the right circumstances, when another device sends fragmented frames encrypted using WEP, CCMP, or GCMP, this can be abused to inject arbitrary network packets and/or exfiltrate user data.

CVSS3: 3.5
debian
около 4 лет назад

The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, ...

CVSS3: 3.5
github
около 3 лет назад

The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that received fragments be cleared from memory after (re)connecting to a network. Under the right circumstances, when another device sends fragmented frames encrypted using WEP, CCMP, or GCMP, this can be abused to inject arbitrary network packets and/or exfiltrate user data.

EPSS

Процентиль: 72%
0.00746
Низкий

3.5 Low

CVSS3

2.9 Low

CVSS2

Уязвимость BDU:2021-03095