| Дата публикации: | 09.04.2007 |
| Всего просмотров: | 1219 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2006-7180 CVE-2006-7177 CVE-2006-7178 CVE-2006-7179 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | MadWifi 0.x |
| Уязвимые версии: MadWifi версии до 0.9.3.
Описание: 1. Уязвимость существует из-за ошибки в функции "ieee80211_input()" при обработке AUTH фреймов от IBSS узла. Удаленный пользователь может послать специально сформированный AUTH фрейм и аварийно завершить работу ядра. Для успешной эксплуатации уязвимости должен использоваться режим "Ad-Hoc". 2. Уязвимость существует из-за некорректной обработки Channel Switch Announcements. Злоумышленник может внедрить Channel Switch Announcement с "CS Count" равным 1 или меньше и прервать соединение. 3. Уязвимость существует из-за ошибки в ieee80211_output.c, что может привести к тому, что незашифрованные пакеты будут отправлены до окончания WPA аутентификации. Злоумышленник может получить доступ к потенциально важным данным. URL производителя: madwifi.org Решение: Установите последнюю версию (0.9.3) с сайта производителя. |