Bulletin d'alerte Debian

DLA-2318-1 wpa -- Mise à jour de sécurité pour LTS

Date du rapport :
9 août 2020
Paquets concernés :
wpa
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2019-10064, CVE-2020-12695.
Plus de précisions :

Les CVE suivants ont été signalés à l’encontre de src:wpa.

  • CVE-2019-10064

    hostapd avant la version 2.6, dans le mode EAP, appelait les fonctions rand() et random() de la bibliothèque standard sans appel préalable à srand() ou srandom(), ce qui aboutissait à une utilisation inappropriée de valeurs déterministes. Cela a été corrigé en conjonction avec CVE-2016-10743.

  • CVE-2020-12695

    La spécification UPnP d’Open Connectivity Foundation avant la version 2020-04-17 n’interdisait pas l’acceptation d’une requête d’abonnement avec une URL d’expédition sur une partie de réseau différente de l’URL complètement qualifiée de souscription d’évènements, c'est-à-dire le problème « CallStranger ».

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 2:2.4-1+deb9u7.

Nous vous recommandons de mettre à jour vos paquets wpa.

Pour disposer d'un état détaillé sur la sécurité de wpa, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/wpa

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.