2019-0920: hostapd, wpa_supplicant: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Historie:
- Version 1 (2019-05-08 12:20)
- Neues Advisory
- Version 2 (2019-05-09 19:30)
- Canonical stellt für Ubuntu 14.04 ESM das zu USN-3969-1 korrespondierende Sicherheitsupdate zur Behebung der Schwachstelle bereit.
- Version 3 (2019-05-13 12:37)
- Für Fedora 30 steht ein Sicherheitsupdate für 'wpa_supplicant' zur Behebung der Schwachstelle im Status 'testing' bereit. Die Software wird damit auf Version 2.8 aktualisiert.
- Version 4 (2019-05-27 13:35)
- Für Debian Stretch (stable) steht ein Sicherheitsupdate zur Behebung der Schwachstelle CVE-2019-11555 in 'wpa' bereit.
- Version 5 (2019-05-31 12:56)
- Für Fedora 30 und Fedora EPEL 7 stehen Sicherheitsupdates für 'hostapd' zur Behebung der Schwachstelle im Status 'testing' bereit. Die Software wird damit auf Version 2.8 aktualisiert.
- Version 6 (2019-07-24 13:30)
- Für Fedora 29 steht ein Sicherheitsupdate in Form des Paketes 'hostapd-2.8-1.fc29' im Status 'testing' zur Behebung der Schwachstelle zur Verfügung.
- Version 7 (2019-08-12 17:01)
- Für Fedora EPEL 7 steht ein neues Sicherheitsupdate in Form des Paketes 'hostapd-2.9-1.el7' im Status 'testing' bereit, welches das Sicherheitsupdate FEDORA-EPEL-2019-fc63c75ab1 (hostapd-2.9-1.el7) ersetzt, das in den Status 'obsolete' überführt wurde (Referenz entfernt).
Betroffene Software
Sicherheit
Betroffene Plattformen
Linux
Beschreibung:
Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in hostapd und wpa_supplicant ausnutzen, um mittels speziell präparierter Datenpakete einen Denial-of-Service (DoS)-Angriff durchzuführen.
Der Hersteller veröffentlicht für hostapd und wpa_supplicant jeweils die Version 2.8, um die Schwachstelle zu beheben.
Canonical stellt für Ubuntu 16.04 LTS, Ubuntu 18.04 LTS, Ubuntu 18.10 und Ubuntu 19.04 Backport-Sicherheitsupdates für wpa_supplicant und hostapd zur Behebung der Schwachstelle bereit.
Schwachstellen:
CVE-2019-11555
Schwachstelle in hostapd und wpa_supplicant ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.