Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03177

Опубликовано: 10 мая 2021
Источник: fstec
CVSS3: 5.4
CVSS2: 3.2
EPSS Низкий

Описание

Уязвимость реализации алгоритмов WEP, WPA, WPA2 и WPA3 ядра операционной системы Linux существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на целостность защищаемой информации при помощи специально сформированных фрагментированных кадров, зашифрованных с использованием WEP, CCMP или GCMP

Вендор

Cisco Systems Inc.
АО «ИВК»
АО "НППКТ"
Сообщество свободного программного обеспечения

Наименование ПО

Cisco Aironet 1560
Cisco IP Conference Phone 8832
Cisco IP Phone 8861
Cisco IP Phone 8865
Cisco IP Phone 8861 Running Third-Party Call Control (3PCC) Software
Cisco IP Phone 8821
Webex Room
Webex Desk
Webex Board
Webex Wireless Phone 860
Webex Wireless Phone 840
Cisco Aironet 2800
Cisco Aironet 3800
Cisco Aironet 4800
Catalyst IW 6300
Альт 8 СП
ОСОН ОСнова Оnyx
Linux

Версия ПО

8.9 (Cisco Aironet 1560)
12.8(1)SR1 (Cisco IP Conference Phone 8832)
12.8(1)SR1 (Cisco IP Phone 8861)
12.8(1)SR1 (Cisco IP Phone 8865)
11.3(4) (Cisco IP Phone 8861 Running Third-Party Call Control (3PCC) Software)
11.0(6)SR1 (Cisco IP Phone 8821)
9.15.2-RoomOS_March_2021 (Webex Room)
10.2.1-RoomOS_March_2021 (Webex Room)
9.15.0.11 (Webex Desk)
10.3.1-RoomOS_April_2021 (Webex Board)
1.1(0) (Webex Wireless Phone 860)
1.1(0) (Webex Wireless Phone 840)
ap-17.3.4.15 (Cisco Aironet 1560)
8.5(178.9) (Cisco Aironet 2800)
ap-17.3.4.15 (Cisco Aironet 2800)
ap-17.3.4.15 (Cisco Aironet 3800)
8.5(178.9) (Cisco Aironet 3800)
8.5(178.9) (Cisco Aironet 4800)
ap-17.3.4.15 (Cisco Aironet 4800)
ap-17.3.4.15 (Catalyst IW 6300)
8.5(178.9) (Catalyst IW 6300)
- (Альт 8 СП)
до 2.4 (ОСОН ОСнова Оnyx)
от 4.0 до 4.4.270 включительно (Linux)
от 4.5 до 4.9.270 включительно (Linux)
от 4.10 до 4.14.234 включительно (Linux)
от 4.20 до 5.4.123 включительно (Linux)
от 5.5 до 5.10.41 включительно (Linux)
от 4.15 до 4.19.192 включительно (Linux)
от 5.11 до 5.12.8 включительно (Linux)

Тип ПО

ПО сетевого программно-аппаратного средства
Прикладное ПО информационных систем
ПО программно-аппаратного средства
Микропрограммный код
Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux -
АО «ИВК» Альт 8 СП -

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,2)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,4)

Возможные меры по устранению уязвимости

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2020-26147
Для программных продуктов Cisco Systems Inc.:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wifi-faf-22epcEWu
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.235
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.193
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.271
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.271
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.42
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.9
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.124
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 49%
0.00261
Низкий

5.4 Medium

CVSS3

3.2 Low

CVSS2

Связанные уязвимости

CVSS3: 5.4
ubuntu
около 4 лет назад

An issue was discovered in the Linux kernel 5.8.9. The WEP, WPA, WPA2, and WPA3 implementations reassemble fragments even though some of them were sent in plaintext. This vulnerability can be abused to inject packets and/or exfiltrate selected fragments when another device sends fragmented frames and the WEP, CCMP, or GCMP data-confidentiality protocol is used.

CVSS3: 5.4
redhat
около 4 лет назад

An issue was discovered in the Linux kernel 5.8.9. The WEP, WPA, WPA2, and WPA3 implementations reassemble fragments even though some of them were sent in plaintext. This vulnerability can be abused to inject packets and/or exfiltrate selected fragments when another device sends fragmented frames and the WEP, CCMP, or GCMP data-confidentiality protocol is used.

CVSS3: 5.4
nvd
около 4 лет назад

An issue was discovered in the Linux kernel 5.8.9. The WEP, WPA, WPA2, and WPA3 implementations reassemble fragments even though some of them were sent in plaintext. This vulnerability can be abused to inject packets and/or exfiltrate selected fragments when another device sends fragmented frames and the WEP, CCMP, or GCMP data-confidentiality protocol is used.

CVSS3: 5.4
debian
около 4 лет назад

An issue was discovered in the Linux kernel 5.8.9. The WEP, WPA, WPA2, ...

CVSS3: 5.4
github
около 3 лет назад

An issue was discovered in the Linux kernel 5.8.9. The WEP, WPA, WPA2, and WPA3 implementations reassemble fragments even though some of them were sent in plaintext. This vulnerability can be abused to inject packets and/or exfiltrate selected fragments when another device sends fragmented frames and the WEP, CCMP, or GCMP data-confidentiality protocol is used.

EPSS

Процентиль: 49%
0.00261
Низкий

5.4 Medium

CVSS3

3.2 Low

CVSS2