Risikostufe 4

Titel:wpa_supplicant und hostapd: Mehrere SchwachstellenDatum:06.01.2020Software:Open Source FreeRADIUS < 3.0.19, Open Source wpa_supplicant, Ubuntu Linux, Debian Linux, SUSE Linux, Oracle Linux, Red Hat Enterprise Linux, FreeBSD Project FreeBSD OS, Open Source CentOS, Fortinet FortiOS < 6.2.2Plattform:Applicance, Linux, UNIX, WindowsAuswirkung:Umgehen von SicherheitsvorkehrungenRemoteangriff:JaRisiko:hochCVE Liste:CVE-2019-11234, CVE-2019-11235, CVE-2019-11555, CVE-2019-9494, CVE-2019-9495, CVE-2019-9496, CVE-2019-9497, CVE-2019-9498, CVE-2019-9499Bezug: FortiGuard Labs PSIRT Advisory FG-IR-19-107 vom 2020-01-04

Beschreibung

wpa_supplicant ist eine freie Softwareimplementation eines IEEE 802.11i “supplicant” für Linux, FreeBSD, NetBSD und Microsoft Windows. wpa_supplicant unterstützt “WPA-Personal” (WPA-PSK, WPA2-PSK), “WPA-Enterprise” (WPA mit EAP z.B. mit einem RADIUS Authentisierungs-Server) und andere Wireless LAN Sicherheitsprotokolle.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in wpa_supplicant und hostapd ausnutzen, um sich unberechtigten Netzwerkzugriff zu verschaffen und um einen Denial of Service Zustand herbeizuführen.