>
hostapd和wpa_supplicant 整数溢出漏洞
hostapd和wpa_supplicant 整数溢出漏洞
CNNVD-ID编号 | CNNVD-201511-142 | CVE编号 | CVE-2015-8041 |
发布时间 | 2015-11-10 | 更新时间 | 2020-11-23 |
漏洞类型 | 数字错误 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | 远程 |
厂商 | w1.fi |
漏洞介绍
hostapd是一个实现了无线接入点(AP)和认证服务器的守护进程。wpa_supplicant是软件开发者Jouni Malinen和其他贡献者共同开发的一个运行在后台的守护进程,它主要用来支持WEP、WPA/WPA2和WAPI无线协议和加密认证。
hostapd 2.5之前版本和wpa_supplicant 2.5之前版本的NDEF记录解析器中存在整数溢出漏洞。远程攻击者可借助WPS或P2P NFC NDEF记录中较大的负载长度字段值利用该漏洞造成拒绝服务(进程崩溃或无限循环)。
漏洞补丁
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://w1.fi/cgit/hostap/plain/hostapd/ChangeLog
https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog
参考网址
暂无
受影响实体
W1.Fi Wpa_supplicant:2.4 W1.Fi Hostapd:2.4信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201511-142

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论