Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en Madwifi |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Denegación de Servicio |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | madwifi-source < 0.9.3 |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en madwifi-source. Las vulnerabilidades son descritas a continuación. - CVE-2005-4835: Se ha descubierto una vulnerabilidad en MadWifi en versiones anteriores a 0.9.3. La vulnerabilidad reside en un error en la función "ath_rate_sample()" en el código de ath_rate/sample/sample.c. Un atacante remoto podría causar una denegación de servicio moviendo un sistema conectado a un lugar con una señal débil. - CVE-2006-7177: Se ha descubierto una vulnerabilidad en MadWifi. La vulnerabilidad se produce cuando el modo Ad-Hoc se utiliza. Un atacante remoto podría causar una denegación de servicio mediante métodos no especificados. - CVE-2006-7178: Se ha descubierto una vulnerabilidad en MadWifi en versiones anteriores a 0.9.3. La vulnerabilidad reside en un error debido a que no maneja correctamente estructuras AUTH de un nodo IBSS. Un atacante remoto podría causar una denegación de servicio mediante estructuras AUTH especialmente diseñadas. - CVE-2006-7179: Se ha descubierto una vulnerabilidad en MadWifi en versiones anteriores a 0.9.3. La vulnerabilidad reside en que ieee80211_input.c no procesa correctamente elementos Channel Switch Announcement Information Elements (CSA IEs). Un atacante remoto podría causar una denegación de servicio mediante un Channel Switch Count menor o igual a uno, produciendo un cambio de canal. - CVE-2006-7180: Se ha descubierto una vulnerabilidad en MadWifi 0.9.3. La vulnerabilidad reside en que ieee80211_input.c envia paquetes no encriptados antes de que la autenticación WPA de lugar. Un atacante remoto podría obtener información sobre la estructura de la red y posiblemente causar una denegación de servicio y conducir un ataque de spoofing. |
|
Solución |
|
Actualización de software Mandriva Mandriva Linux 2007 X86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/i586/madwifi-source-0.9.3-1.1mdv2007.0.noarch.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/i586/wpa_gui-0.5.5-2.1mdv2007.0.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/i586/wpa_supplicant-0.5.5-2.1mdv2007.0.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/SRPMS/madwifi-source-0.9.3-1.1mdv2007.0.src.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/SRPMS/wpa_supplicant-0.5.5-2.1mdv2007.0.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/x86_64/madwifi-source-0.9.3-1.1mdv2007.0.noarch.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/x86_64/wpa_gui-0.5.5-2.1mdv2007.0.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/x86_64/wpa_supplicant-0.5.5-2.1mdv2007.0.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/SRPMS/madwifi-source-0.9.3-1.1mdv2007.0.src.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/SRPMS/wpa_supplicant-0.5.5-2.1mdv2007.0.src.rpm Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux. |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2005-4835 CVE-2006-7177 CVE-2006-7178 CVE-2006-7179 CVE-2006-7180 |
BID | |
Recursos adicionales |
|
Mandriva Security Advisory (MDKSA-2007:082) http://www.mandriva.com/security/advisories?name=MDKSA-2007:082 SUSE Security Summary Report (SUSE-SR:2007:014) http://www.novell.com/linux/security/advisories/2007_14_sr.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2007-04-17 |
1.1 | Aviso emitido por Suse (SUSE-SR:2007:014) | 2007-07-23 |