Bulletin d'alerte Debian
DLA-2318-1 wpa -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 9 août 2020
- Paquets concernés :
- wpa
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2019-10064, CVE-2020-12695.
- Plus de précisions :
-
Les CVE suivants ont été signalés à l’encontre de src:wpa.
- CVE-2019-10064
hostapd avant la version 2.6, dans le mode EAP, appelait les fonctions rand() et random() de la bibliothèque standard sans appel préalable à srand() ou srandom(), ce qui aboutissait à une utilisation inappropriée de valeurs déterministes. Cela a été corrigé en conjonction avec CVE-2016-10743.
- CVE-2020-12695
La spécification UPnP d’Open Connectivity Foundation avant la version 2020-04-17 n’interdisait pas l’acceptation d’une requête d’abonnement avec une URL d’expédition sur une partie de réseau différente de l’URL complètement qualifiée de souscription d’évènements, c'est-à-dire le problème « CallStranger ».
Pour Debian 9
Stretch
, ces problèmes ont été corrigés dans la version 2:2.4-1+deb9u7.Nous vous recommandons de mettre à jour vos paquets wpa.
Pour disposer d'un état détaillé sur la sécurité de wpa, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/wpa
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2019-10064