Дата публикации: | 18.02.2005 |
Всего просмотров: | 1253 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: wpa_supplicant версии до 0.2.7 и 0.3.8
Описание: Уязвимость существует в файле 'wpa.c' из-за некорректной обработки Key Data Length в полученных EAPOL-Key фреймах. Удаленный пользователь может послать приложению специально сформированный пакет и вызвать отказ в обслуживании. Если WPA2 разрешен, удаленный пользователь может послать специально сформированный EAPOL-Key фрейм (1 сообщение в 4-Way Handshake) и вызвать переполнение буфера. Если WPA2 запрещен, удаленный авторизованный пользователь может послать специально сформированные фреймы (3 сообщение в 4-Way Handshake) и вызвать переполнение буфера. URL производителя: http://hostap.epitest.fi/wpa_supplicant/ Решение: Установите последнюю версию с сайта производителя. |
|
Ссылки: | wpa_supplicant Key Data Length Missing Validation Lets Remote Users Crash the Service |