int(3109)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en Madwifi

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Denegación de Servicio
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado madwifi-source < 0.9.3

Descripción

Se han descubierto múltiples vulnerabilidades en madwifi-source. Las vulnerabilidades son descritas a continuación.

- CVE-2005-4835: Se ha descubierto una vulnerabilidad en MadWifi en versiones anteriores a 0.9.3. La vulnerabilidad reside en un error en la función "ath_rate_sample()" en el código de ath_rate/sample/sample.c. Un atacante remoto podría causar una denegación de servicio moviendo un sistema conectado a un lugar con una señal débil.

- CVE-2006-7177: Se ha descubierto una vulnerabilidad en MadWifi. La vulnerabilidad se produce cuando el modo Ad-Hoc se utiliza. Un atacante remoto podría causar una denegación de servicio mediante métodos no especificados.

- CVE-2006-7178: Se ha descubierto una vulnerabilidad en MadWifi en versiones anteriores a 0.9.3. La vulnerabilidad reside en un error debido a que no maneja correctamente estructuras AUTH de un nodo IBSS. Un atacante remoto podría causar una denegación de servicio mediante estructuras AUTH especialmente diseñadas.

- CVE-2006-7179: Se ha descubierto una vulnerabilidad en MadWifi en versiones anteriores a 0.9.3. La vulnerabilidad reside en que ieee80211_input.c no procesa correctamente elementos Channel Switch Announcement Information Elements (CSA IEs). Un atacante remoto podría causar una denegación de servicio mediante un Channel Switch Count menor o igual a uno, produciendo un cambio de canal.

- CVE-2006-7180: Se ha descubierto una vulnerabilidad en MadWifi 0.9.3. La vulnerabilidad reside en que ieee80211_input.c envia paquetes no encriptados antes de que la autenticación WPA de lugar. Un atacante remoto podría obtener información sobre la estructura de la red y posiblemente causar una denegación de servicio y conducir un ataque de spoofing.

Solución



Actualización de software

Mandriva

Mandriva Linux 2007
X86
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/i586/madwifi-source-0.9.3-1.1mdv2007.0.noarch.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/i586/wpa_gui-0.5.5-2.1mdv2007.0.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/i586/wpa_supplicant-0.5.5-2.1mdv2007.0.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/SRPMS/madwifi-source-0.9.3-1.1mdv2007.0.src.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/SRPMS/wpa_supplicant-0.5.5-2.1mdv2007.0.src.rpm
X86_64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/x86_64/madwifi-source-0.9.3-1.1mdv2007.0.noarch.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/x86_64/wpa_gui-0.5.5-2.1mdv2007.0.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/x86_64/wpa_supplicant-0.5.5-2.1mdv2007.0.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/SRPMS/madwifi-source-0.9.3-1.1mdv2007.0.src.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2007.0/SRPMS/wpa_supplicant-0.5.5-2.1mdv2007.0.src.rpm

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux.

Identificadores estándar

Propiedad Valor
CVE CVE-2005-4835
CVE-2006-7177
CVE-2006-7178
CVE-2006-7179
CVE-2006-7180
BID

Recursos adicionales

Mandriva Security Advisory (MDKSA-2007:082)
http://www.mandriva.com/security/advisories?name=MDKSA-2007:082

SUSE Security Summary Report (SUSE-SR:2007:014)
http://www.novell.com/linux/security/advisories/2007_14_sr.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2007-04-17
1.1 Aviso emitido por Suse (SUSE-SR:2007:014) 2007-07-23

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT