Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2020-24586

Опубликовано: 11 мая 2021
Источник: nvd
CVSS3: 3.5
CVSS2: 2.9
EPSS Низкий

Описание

The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that received fragments be cleared from memory after (re)connecting to a network. Under the right circumstances, when another device sends fragmented frames encrypted using WEP, CCMP, or GCMP, this can be abused to inject arbitrary network packets and/or exfiltrate user data.

Ссылки

Уязвимые конфигурации

Конфигурация 1
cpe:2.3:a:ieee:ieee_802.11:*:*:*:*:*:*:*:*
Конфигурация 2
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
Конфигурация 3
cpe:2.3:a:linux:mac80211:-:*:*:*:*:*:*:*
Конфигурация 4

Одновременно

cpe:2.3:o:arista:c-250_firmware:*:*:*:*:*:*:*:*
Версия до 10.0.1-31 (исключая)
cpe:2.3:h:arista:c-250:-:*:*:*:*:*:*:*
Конфигурация 5

Одновременно

cpe:2.3:o:arista:c-260_firmware:*:*:*:*:*:*:*:*
Версия до 10.0.1-31 (исключая)
cpe:2.3:h:arista:c-260:-:*:*:*:*:*:*:*
Конфигурация 6

Одновременно

cpe:2.3:o:arista:c-230_firmware:*:*:*:*:*:*:*:*
Версия до 10.0.1-31 (исключая)
cpe:2.3:h:arista:c-230:-:*:*:*:*:*:*:*
Конфигурация 7

Одновременно

cpe:2.3:o:arista:c-235_firmware:*:*:*:*:*:*:*:*
Версия до 10.0.1-31 (исключая)
cpe:2.3:h:arista:c-235:-:*:*:*:*:*:*:*
Конфигурация 8

Одновременно

cpe:2.3:o:arista:c-200_firmware:*:*:*:*:*:*:*:*
Версия до 11.0.0-36 (исключая)
cpe:2.3:h:arista:c-200:-:*:*:*:*:*:*:*
Конфигурация 9

Одновременно

cpe:2.3:o:intel:ax210_firmware:*:*:*:*:*:*:*:*
Версия до 22.30.0.11 (исключая)
cpe:2.3:h:intel:ax210:-:*:*:*:*:*:*:*
Конфигурация 10

Одновременно

cpe:2.3:o:intel:ax201_firmware:*:*:*:*:*:*:*:*
Версия до 22.30.0.11 (исключая)
cpe:2.3:h:intel:ax201:-:*:*:*:*:*:*:*
Конфигурация 11

Одновременно

cpe:2.3:o:intel:ax200_firmware:*:*:*:*:*:*:*:*
Версия до 22.30.0.11 (исключая)
cpe:2.3:h:intel:ax200:-:*:*:*:*:*:*:*
Конфигурация 12

Одновременно

cpe:2.3:o:intel:ac_9560_firmware:*:*:*:*:*:*:*:*
Версия до 22.30.0.11 (исключая)
cpe:2.3:h:intel:ac_9560:-:*:*:*:*:*:*:*
Конфигурация 13

Одновременно

cpe:2.3:o:intel:ac_9462_firmware:*:*:*:*:*:*:*:*
Версия до 22.30.0.11 (исключая)
cpe:2.3:h:intel:ac_9462:-:*:*:*:*:*:*:*
Конфигурация 14

Одновременно

cpe:2.3:o:intel:ac_9461_firmware:*:*:*:*:*:*:*:*
Версия до 22.30.0.11 (исключая)
cpe:2.3:h:intel:ac_9461:-:*:*:*:*:*:*:*
Конфигурация 15

Одновременно

cpe:2.3:o:intel:ac_9260_firmware:*:*:*:*:*:*:*:*
Версия до 22.30.0.11 (исключая)
cpe:2.3:h:intel:ac_9260:-:*:*:*:*:*:*:*
Конфигурация 16

Одновременно

cpe:2.3:o:intel:ac_8265_firmware:*:*:*:*:*:*:*:*
Версия до 20.70.21.2 (исключая)
cpe:2.3:h:intel:ac_8265:-:*:*:*:*:*:*:*
Конфигурация 17

Одновременно

cpe:2.3:o:intel:ac_8260_firmware:*:*:*:*:*:*:*:*
Версия до 20.70.21.2 (исключая)
cpe:2.3:h:intel:ac_8260:-:*:*:*:*:*:*:*
Конфигурация 18

Одновременно

cpe:2.3:o:intel:ac_3168_firmware:*:*:*:*:*:*:*:*
Версия до 19.51.33.1 (исключая)
cpe:2.3:h:intel:ac_3168:-:*:*:*:*:*:*:*
Конфигурация 19

Одновременно

cpe:2.3:o:intel:ac_7265_firmware:*:*:*:*:*:*:*:*
Версия до 19.51.33.1 (исключая)
cpe:2.3:h:intel:ac_7265:-:*:*:*:*:*:*:*
Конфигурация 20

Одновременно

cpe:2.3:o:intel:ac_3165_firmware:*:*:*:*:*:*:*:*
Версия до 19.51.33.1 (исключая)
cpe:2.3:h:intel:ac_3165:-:*:*:*:*:*:*:*
Конфигурация 21

Одновременно

cpe:2.3:o:intel:ax1675_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:intel:ax1675:-:*:*:*:*:*:*:*
Конфигурация 22

Одновременно

cpe:2.3:o:intel:ax1650_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:intel:ax1650:-:*:*:*:*:*:*:*
Конфигурация 23

Одновременно

cpe:2.3:o:intel:ac_1550_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:intel:ac_1550:-:*:*:*:*:*:*:*
Конфигурация 24

Одно из

cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
Версия от 4.4 (включая) до 4.4.271 (исключая)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
Версия от 4.9 (включая) до 4.9.271 (исключая)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
Версия от 4.14 (включая) до 4.14.235 (исключая)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
Версия от 4.19 (включая) до 4.19.193 (исключая)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
Версия от 5.4 (включая) до 5.4.124 (исключая)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
Версия от 5.10 (включая) до 5.10.42 (исключая)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
Версия от 5.12 (включая) до 5.12.9 (исключая)

EPSS

Процентиль: 72%
0.00746
Низкий

3.5 Low

CVSS3

2.9 Low

CVSS2

Дефекты

NVD-CWE-Other

Связанные уязвимости

CVSS3: 3.5
ubuntu
около 4 лет назад

The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that received fragments be cleared from memory after (re)connecting to a network. Under the right circumstances, when another device sends fragmented frames encrypted using WEP, CCMP, or GCMP, this can be abused to inject arbitrary network packets and/or exfiltrate user data.

CVSS3: 4.3
redhat
около 4 лет назад

The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that received fragments be cleared from memory after (re)connecting to a network. Under the right circumstances, when another device sends fragmented frames encrypted using WEP, CCMP, or GCMP, this can be abused to inject arbitrary network packets and/or exfiltrate user data.

CVSS3: 3.5
debian
около 4 лет назад

The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, ...

CVSS3: 3.5
github
около 3 лет назад

The 802.11 standard that underpins Wi-Fi Protected Access (WPA, WPA2, and WPA3) and Wired Equivalent Privacy (WEP) doesn't require that received fragments be cleared from memory after (re)connecting to a network. Under the right circumstances, when another device sends fragmented frames encrypted using WEP, CCMP, or GCMP, this can be abused to inject arbitrary network packets and/or exfiltrate user data.

CVSS3: 3.5
fstec
около 4 лет назад

Уязвимость реализации алгоритмов WEP, WPA, WPA2 и WPA3 набора стандартов связи для коммуникации IEEE 802.11, позволяющая нарушителю внедрить произвольные сетевые пакеты и/или оказать воздействие на целостность защищаемой информации

EPSS

Процентиль: 72%
0.00746
Низкий

3.5 Low

CVSS3

2.9 Low

CVSS2

Дефекты

NVD-CWE-Other