hostapd/wpa_supplicant bis 2.4 NDEF Record Parser Denial of Service
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.7 | $0-$5k | 0.00 |
In hostapd sowie wpa_supplicant bis 2.4 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Betroffen ist ein unbekannter Teil der Komponente NDEF Record Parser. Dank Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-189. Auswirkungen sind zu beobachten für die Verfügbarkeit. CVE fasst zusammen:
Multiple integer overflows in the NDEF record parser in hostapd before 2.5 and wpa_supplicant before 2.5 allow remote attackers to cause a denial of service (process crash or infinite loop) via a large payload length field value in an (1) WPS or (2) P2P NFC NDEF record, which triggers an out-of-bounds read.
Die Schwachstelle wurde am 09.11.2015 durch Jouni Malinen (Website) an die Öffentlichkeit getragen. Auf w1.fi kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 02.11.2015 mit CVE-2015-8041 vorgenommen. Sie ist leicht ausnutzbar. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.
Für den Vulnerability Scanner Nessus wurde am 11.11.2015 ein Plugin mit der ID 86833 (Debian DSA-3397-1 : wpa - security update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 169165 (SUSE Enterprise Linux Security Update for wpa_supplicant (SUSE-SU-2016:2305-1)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 2.5 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 1 Tage nach der Veröffentlichung der Schwachstelle. Die Entwickler haben folglich unmittelbar reagiert.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (86833) dokumentiert. Die Einträge 75888, 75889 und 80093 sind sehr ähnlich.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.7
VulDB Base Score: 5.9
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-189
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 86833
Nessus Name: Debian DSA-3397-1 : wpa - security update
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 703397
OpenVAS Name: Debian Security Advisory DSA 3397-1 (wpa - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: hostapd/wpa_supplicant 2.5
Timeline
08.07.2015 🔍08.07.2015 🔍
02.11.2015 🔍
09.11.2015 🔍
09.11.2015 🔍
10.11.2015 🔍
10.11.2015 🔍
11.11.2015 🔍
13.11.2015 🔍
12.04.2018 🔍
Quellen
Advisory: w1.fiPerson: Jouni Malinen
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2015-8041 (🔍)
OVAL: 🔍
Vulnerability Center: 54384 - hostapd and wpa_supplicant Remote DoS due to Multiple Integer Overflows in NDEF Record Parser, Medium
SecurityFocus: 75604 - wpa_supplicant and hostapd Remote Denial of Service Vulnerability
Siehe auch: 🔍
Eintrag
Erstellt: 10.11.2015 09:56Aktualisierung: 12.04.2018 17:07
Anpassungen: 10.11.2015 09:56 (57), 12.04.2018 17:07 (20)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.