Дата публикации: | 09.10.2012 |
Всего просмотров: | 1432 |
Опасность: | Низкая |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 3.3 (AV:A/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:W/RC:C) |
CVE ID: | CVE-2012-4445 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Hostapd 0.x
hostapd 1.x |
Уязвимые версии: hostapd 0.6, возможно другие версии. hostapd 1.0, возможно другие версии. Описание: Уязвимость существует из-за ошибки проверки границ данных в функции "eap_server_tls_process_fragment()" в файле eap_server/eap_server_tls_common.c при обработке данных в TLS-сообщениях. Удаленный пользователь может с помощью специально сформированного EAP-TLS сообщения вызвать переполнение буфера и аварийно завершить работу службы. Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы hostapd был настроен на использование внутреннего сервера аутентификации EAP. URL производителя: http://hostap.epitest.fi/hostapd/ Решение: Для устранения уязвимости следуйте инструкциям производителя. |
|
Ссылки: | http://www.pre-cert.de/advisories/PRE-SA-2012-07.txt |