Уязвимость BDU:2015-12092

Дата: 15.06.2015. Автор: CISO CLUB. Категории: Уязвимости

Идентификатор: BDU:2015-12092.

Наименование уязвимости: Уязвимость операционной системы openSUSE, клиента защищённого доступа Wi-Fi WPA Supplicant, программной точки доступа Jouni Malinen Hostapd, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость функции WPS UPnP операционной системы openSUSE, клиента защищённого доступа Wi-Fi WPA Supplicant, программной точки доступа Jouni Malinen Hostapd вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании в результате определения отрицательного значения длины

Уязвимое ПО: Операционная система Novell Inc. openSUSE 13.1 | Операционная система Novell Inc. openSUSE 13.1 | Операционная система Novell Inc. openSUSE 13.1 | Операционная система Novell Inc. openSUSE 13.2 | Операционная система Novell Inc. openSUSE 13.2 | Операционная система Novell Inc. openSUSE 13.2 | Прикладное ПО информационных систем Jouni Malinen WPA Supplicant от 0.7.0 до 0.7.3 включительно | Прикладное ПО информационных систем Jouni Malinen WPA Supplicant 1.0 | Прикладное ПО информационных систем Jouni Malinen WPA Supplicant 1.1 | Прикладное ПО информационных систем Jouni Malinen WPA Supplicant от 2.0 до 2.4 включительно | Сетевое программное средство Jouni Malinen hostapd 1.0 | Сетевое программное средство Jouni Malinen hostapd 1.1 | Сетевое программное средство Jouni Malinen hostapd от 2.0 до 2.4 включительно | Сетевое программное средство Jouni Malinen hostapd от 0.7 до 0.7.3 включительно |

Наименование ОС и тип аппаратной платформы: Linux 64-bit | Linux 32-bit | Mac OS 64-bit | Mac OS 32-bit | Windows 64-bit | Windows 32-bit | Solaris 64-bit | Solaris 32-bit | Solaris IA-32 | FreeBSD IA-32 | FreeBSD 64-bit | FreeBSD 32-bit | NetBSD 32-bit | QNX 32-bit | OS/2 32-bit | OS/2 PowerPC |

Дата выявления: 15.06.2015.

CVSS 2.0: AV:N/AC:M/Au:N/C:N/I:N/A:P

Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)

Возможные меры по устранению:
Использование рекомендаций, доступных по адресу:
http://w1.fi/security/2015-2/wps-upnp-http-chunked-transfer-encoding.txt
.

Статус уязвимости: Подтверждена производителем

Наличие эксплойта: Данные уточняются

Информация об устранении: Уязвимость устранена

Идентификаторы других систем описаний уязвимости: CVE-2015-4141.

Прочая информация:

Тип ошибки CWE: CWE-119

Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://lists.opensuse.org/opensuse-updates/2015-06/msg00019.html
http://w1.fi/security/2015-2/wps-upnp-http-chunked-transfer-encoding.txt
http://www.openwall.com/lists/oss-security/2015/05/09/4
http://www.openwall.com/lists/oss-security/2015/05/31/6

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поделиться ссылкой

CISO CLUB

Об авторе CISO CLUB

Редакция портала cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора CISO CLUB

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *