Дата публикации: | 09.04.2007 |
Всего просмотров: | 1190 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-7180 CVE-2006-7177 CVE-2006-7178 CVE-2006-7179 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | MadWifi 0.x |
Уязвимые версии: MadWifi версии до 0.9.3.
Описание: 1. Уязвимость существует из-за ошибки в функции "ieee80211_input()" при обработке AUTH фреймов от IBSS узла. Удаленный пользователь может послать специально сформированный AUTH фрейм и аварийно завершить работу ядра. Для успешной эксплуатации уязвимости должен использоваться режим "Ad-Hoc". 2. Уязвимость существует из-за некорректной обработки Channel Switch Announcements. Злоумышленник может внедрить Channel Switch Announcement с "CS Count" равным 1 или меньше и прервать соединение. 3. Уязвимость существует из-за ошибки в ieee80211_output.c, что может привести к тому, что незашифрованные пакеты будут отправлены до окончания WPA аутентификации. Злоумышленник может получить доступ к потенциально важным данным. URL производителя: madwifi.org Решение: Установите последнюю версию (0.9.3) с сайта производителя. |