Debians sikkerhedsbulletin

DSA-2557-1 hostapd -- bufferoverløb

Rapporteret den:
8. okt 2012
Berørte pakker:
hostapd
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2012-4445.
Yderligere oplysninger:

Timo Warns opdagede, at den interne autentifikationsserver i hostapd, en brugerrumsautentifikationer til IEEE 802.11 AP og IEEE 802.1X/WPA/WPA2/EAP var sårbar over for et bufferoverløb ved behandling af fragmenterede EAP-TLS-meddelelser. Som følge heraf terminerede en intern overløbskontrolrutine processen. En angriber kunne udnytte fejlen til at iværksætte lammelsesangreb (denial of service) gennem fabrikerede EAP-TLS-meddelelser før enhver autentifikation.

I den stabile distribution (squeeze), er dette problem rettet i version 1:0.6.10-2+squeeze1.

I distributionen testing (wheezy) og i den unstabile distribution (sid), vil dette problem snart blive rettet.

Vi anbefaler at du opgraderer dine hostapd-pakker.