Debians sikkerhedsbulletin
DSA-2557-1 hostapd -- bufferoverløb
- Rapporteret den:
- 8. okt 2012
- Berørte pakker:
- hostapd
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2012-4445.
- Yderligere oplysninger:
-
Timo Warns opdagede, at den interne autentifikationsserver i hostapd, en brugerrumsautentifikationer til IEEE 802.11 AP og IEEE 802.1X/WPA/WPA2/EAP var sårbar over for et bufferoverløb ved behandling af fragmenterede EAP-TLS-meddelelser. Som følge heraf terminerede en intern overløbskontrolrutine processen. En angriber kunne udnytte fejlen til at iværksætte lammelsesangreb (denial of service) gennem fabrikerede EAP-TLS-meddelelser før enhver autentifikation.
I den stabile distribution (squeeze), er dette problem rettet i version 1:0.6.10-2+squeeze1.
I distributionen testing (wheezy) og i den unstabile distribution (sid), vil dette problem snart blive rettet.
Vi anbefaler at du opgraderer dine hostapd-pakker.