Bulletin d'alerte Debian

DSA-4538-1 wpa -- Mise à jour de sécurité

Date du rapport :
29 septembre 2019
Paquets concernés :
wpa
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 934180, Bogue 940080.
Dans le dictionnaire CVE du Mitre : CVE-2019-13377, CVE-2019-16275.
Plus de précisions :

Deux vulnérabilités ont été découvertes dans l'implémentation du protocole WPA présent dans wpa_supplication (poste) et hostapd (point d'accès).

  • CVE-2019-13377

    Une attaque temporelle par canal auxiliaire à l'encontre du « Dragonfly handshake » de WPA3 lors de l'utilisation de courbes Brainpool pourrait être utilisée par un attaquant pour récupérer le mot de passe.

  • CVE-2019-16275

    Une validation insuffisante d'adresse de source pour certaines trames de gestion reçues dans hostapd pourrait conduire à un déni de service pour des postes associés à un point d'accès. Un attaquant dans la zone de réception radio du point d'accès pourrait injecter au point d'accès une trame IEEE 802.11 non authentifiée spécialement construite afin de provoquer la déconnexion des postes associés et requérir une reconnexion au réseau.

Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 2:2.7+git20190128+0c1e29f-6+deb10u1.

Nous vous recommandons de mettre à jour vos paquets wpa.

Pour disposer d'un état détaillé sur la sécurité de wpa, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/wpa.