Debian DSA-3397-1:wpa - 安全更新

medium Nessus 插件 ID 86833
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 wpa_supplicant 和 hostapd 中发现多个漏洞。通用漏洞和暴露计划识别以下问题:

- CVE-2015-4141 Google 安全团队的 Kostya Kortchinsky 在具有 HTTP 分块传输编码的 WPS UPnP 函数中发现一个漏洞,该漏洞可导致拒绝服务。

- CVE-2015-4142 Google 安全团队的 Kostya Kortchinsky 在 WMM 操作框架处理过程中发现一个漏洞,该漏洞可导致拒绝服务。

- CVE-2015-4143 CVE-2015-4144 CVE-2015-4145 CVE-2015-4146 Google 安全团队的 Kostya Kortchinsky 发现 EAP-pwd 负载未得到正确验证,这可能导致拒绝服务。

- CVE-2015-5310 Jouni Malinen 在 WMM 休眠模式响应框架处理过程中发现一个缺陷。远程攻击者可利用此缺陷挂载拒绝服务。

- CVE-2015-5314 CVE-2015-5315 Jouni Malinen 在处理 EAP-pwd 消息的过程中发现一个缺陷,该缺陷可导致拒绝服务。

- CVE-2015-5316 Jouni Malinen 在处理 EAP-pwd 确认消息的过程中发现一个缺陷,该缺陷可导致拒绝服务。

- CVE-2015-8041 不完整的 WPS 和 P2P NFC NDEF 记录负载长度验证可能导致拒绝服务。

解决方案

升级 wpa 程序包。

对于旧稳定发行版本 (wheezy),已在版本 1.0-3+deb7u3 中修复这些问题。旧稳定发行版本 (wheezy) 仅受到 CVE-2015-4141、CVE-2015-4142、CVE-2015-4143 和 CVE-2015-8041 的影响。

对于稳定发行版本 (jessie),已在版本 2.3-1+deb8u3 中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=787371

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=787372

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=787373

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=795740

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=804707

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=804708

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=804710

https://security-tracker.debian.org/tracker/CVE-2015-4141

https://security-tracker.debian.org/tracker/CVE-2015-4142

https://security-tracker.debian.org/tracker/CVE-2015-4143

https://security-tracker.debian.org/tracker/CVE-2015-4144

https://security-tracker.debian.org/tracker/CVE-2015-4145

https://security-tracker.debian.org/tracker/CVE-2015-4146

https://security-tracker.debian.org/tracker/CVE-2015-5310

https://security-tracker.debian.org/tracker/CVE-2015-5314

https://security-tracker.debian.org/tracker/CVE-2015-5315

https://security-tracker.debian.org/tracker/CVE-2015-5316

https://security-tracker.debian.org/tracker/CVE-2015-8041

https://security-tracker.debian.org/tracker/CVE-2015-4141

https://security-tracker.debian.org/tracker/CVE-2015-4142

https://security-tracker.debian.org/tracker/CVE-2015-4143

https://security-tracker.debian.org/tracker/CVE-2015-8041

https://packages.debian.org/source/wheezy/wpa

https://packages.debian.org/source/jessie/wpa

https://www.debian.org/security/2015/dsa-3397

插件详情

严重性: Medium

ID: 86833

文件名: debian_DSA-3397.nasl

版本: 2.9

类型: local

代理: unix

发布时间: 2015/11/11

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:wpa, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2015/11/10

参考资料信息

CVE: CVE-2015-4141, CVE-2015-4142, CVE-2015-4143, CVE-2015-4144, CVE-2015-4145, CVE-2015-4146, CVE-2015-5310, CVE-2015-5314, CVE-2015-5315, CVE-2015-5316, CVE-2015-8041

DSA: 3397