en

Обновления безопасности для wpa.

Информация о Уязвимостях

DSA-3999-1 wpa —Security Updates

Сведения о базе данных безопасности:

Mathy Vanhoef из исследовательской группы imec-DistriNet из KU Leuven обнаружила множество уязвимостей в протоколе WPA, используемых для аутентификации в беспроводных сетях. Эти уязвимости применяются как к точке доступа (реализована в hostapd), так и к станции (реализована в wpa_supplicant).

Злоумышленник, использующий уязвимости, может заставить уязвимую систему повторно использовать криптографические ключи сеанса, что позволяет использовать ряд криптографических атак против шифров, используемых в WPA1 и WPA2.

Более подробную информацию можно найти в статье исследователей, Ключи переустановки: принудительное повторное использование Unce в WPA2.

  • CVE-2017-13077: reinstallation of the pairwise key in the Four-way handshake
  • CVE-2017-13078: reinstallation of the group key in the Four-way handshake
  • CVE-2017-13079: reinstallation of the integrity group key in the Four-way handshake
  • CVE-2017-13080: reinstallation of the group key in the Group Key handshake
  • CVE-2017-13081: reinstallation of the integrity group key in the Group Key handshake
  • CVE-2017-13082: accepting a retransmitted Fast BSS Transition Reassociation Request and reinstalling the pairwise key while processing it
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame

 

Статус Исправления

Уязвимости bind9 были исправлены в версии 2: 2.4-1.1.

Мы рекомендуем вам обновить систему, чтобы получить исправления для устранения уязвимостей.

en_s

3 Comments

Добавить комментарий