Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-03901

Опубликовано: 22 дек. 2021
Источник: fstec
CVSS3: 8.3
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость подсистемы ядра net80211 операционных систем FreeBSD связана с отсутствием надлежащей проверки длины пользовательских данных перед их копированием в буфер при обработке пакетов 802.11. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

FreeBSD Project

Наименование ПО

FreeBSD

Версия ПО

от 13 до 13.1-STABLE (FreeBSD)
от 13.1 до 13.1-RC1-p1 (FreeBSD)
от 13.0 до 13.0-RELEASE-p11 (FreeBSD)
от 12 до 12.3-STABLE (FreeBSD)
от 12.3 до 12.3-RELEASE-p5 (FreeBSD)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

FreeBSD Project FreeBSD от 13 до 13.1-STABLE
FreeBSD Project FreeBSD от 13.1 до 13.1-RC1-p1
FreeBSD Project FreeBSD от 13.0 до 13.0-RELEASE-p11
FreeBSD Project FreeBSD от 12 до 12.3-STABLE
FreeBSD Project FreeBSD от 12.3 до 12.3-RELEASE-p5

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.freebsd.org/security/advisories/FreeBSD-SA-22:07.wifi_meshid.asc

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 92%
0.07849
Низкий

8.3 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
почти 2 года назад

The 802.11 beacon handling routine failed to validate the length of an IEEE 802.11s Mesh ID before copying it to a heap-allocated buffer. While a FreeBSD Wi-Fi client is in scanning mode (i.e., not associated with a SSID) a malicious beacon frame may overwrite kernel memory, leading to remote code execution.

CVSS3: 9.8
github
почти 2 года назад

The 802.11 beacon handling routine failed to validate the length of an IEEE 802.11s Mesh ID before copying it to a heap-allocated buffer. While a FreeBSD Wi-Fi client is in scanning mode (i.e., not associated with a SSID) a malicious beacon frame may overwrite kernel memory, leading to remote code execution.

EPSS

Процентиль: 92%
0.07849
Низкий

8.3 High

CVSS3

6.8 Medium

CVSS2