| Дата публикации: | 09.10.2012 |
| Всего просмотров: | 1476 |
| Опасность: | Низкая |
| Наличие исправления: | Инстуркции по устранению |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 3.3 (AV:A/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:W/RC:C) |
| CVE ID: | CVE-2012-4445 |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: | Отказ в обслуживании |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Hostapd 0.x
hostapd 1.x |
| Уязвимые версии: hostapd 0.6, возможно другие версии. hostapd 1.0, возможно другие версии. Описание: Уязвимость существует из-за ошибки проверки границ данных в функции "eap_server_tls_process_fragment()" в файле eap_server/eap_server_tls_common.c при обработке данных в TLS-сообщениях. Удаленный пользователь может с помощью специально сформированного EAP-TLS сообщения вызвать переполнение буфера и аварийно завершить работу службы. Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы hostapd был настроен на использование внутреннего сервера аутентификации EAP. URL производителя: http://hostap.epitest.fi/hostapd/ Решение: Для устранения уязвимости следуйте инструкциям производителя. |
|
| Ссылки: | http://www.pre-cert.de/advisories/PRE-SA-2012-07.txt |