| Дата публикации: | 18.02.2005 |
| Всего просмотров: | 1327 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: wpa_supplicant версии до 0.2.7 и 0.3.8
Описание: Уязвимость существует в файле 'wpa.c' из-за некорректной обработки Key Data Length в полученных EAPOL-Key фреймах. Удаленный пользователь может послать приложению специально сформированный пакет и вызвать отказ в обслуживании. Если WPA2 разрешен, удаленный пользователь может послать специально сформированный EAPOL-Key фрейм (1 сообщение в 4-Way Handshake) и вызвать переполнение буфера. Если WPA2 запрещен, удаленный авторизованный пользователь может послать специально сформированные фреймы (3 сообщение в 4-Way Handshake) и вызвать переполнение буфера. URL производителя: http://hostap.epitest.fi/wpa_supplicant/ Решение: Установите последнюю версию с сайта производителя. |
|
| Ссылки: | wpa_supplicant Key Data Length Missing Validation Lets Remote Users Crash the Service |