Debian DSA-2557-1:hostapd - バッファオーバーフロー

medium Nessus プラグイン ID 62452
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Timo Warns 氏は、hostapd の内部認証サーバー、ユーザー空間 IEEE 802.11 AP、IEEE 802.1X/WPA/WPA2/EAP Authenticator が、断片化された EAP-TLS メッセージを処理する際に、バッファオーバーフローに脆弱であることを発見しました。結果として、内部オーバーフローのチェックルーチンがプロセスを終了します。攻撃者が、この欠陥を悪用して、認証前に EAP-TLS メッセージにより DoS 攻撃(サービス拒否攻撃)を実行する可能性があります。

ソリューション

hostapd パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(squeeze)では、この問題はバージョン 1:0.6.10-2+squeeze1 で修正されています。

関連情報

https://packages.debian.org/source/squeeze/hostapd

https://www.debian.org/security/2012/dsa-2557

プラグインの詳細

深刻度: Medium

ID: 62452

ファイル名: debian_DSA-2557.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2012/10/9

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 4.3

ベクトル: AV:N/AC:M/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:hostapd, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

パッチ公開日: 2012/10/8

参照情報

CVE: CVE-2012-4445

DSA: 2557