[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:56577] [Translate] [SECURITY] [DSA 2557-1] hostapd security update
くぼです。
URL 等は Debian-security-announce メーリングリストの元記事を
確認ください。
------>8------------>8------------>8------------>8------------>8-
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2557-1 security@debian.org
http://www.debian.org/security/ Nico Golde
October 08, 2012 http://www.debian.org/security/faq
- -------------------------------------------------------------------------
Package : hostapd
Vulnerability : バッファオーバフロー
Problem type : リモート
Debian-specific: いいえ
CVE ID : CVE-2012-4445
Timo Warns さんによって、ユーザー空間で動作する IEEE 802.11 AP と IEEE
802.1X/WPA/WPA2/EAP の Authenticator である hostapd の内部認証サーバー
には、 分割された EAP-TLS メッセージを処理する際にバッファオーバーフロー
の脆弱性があることが見つかりました。その結果,内部のオーバーフロー検査
ルーチンがプロセスを終了させます。攻撃者はこの欠陥を悪用し、いかなる認証
も通さずに細工を施した EAP-TLS メッセージを送り、サービス拒否攻撃を仕掛
けることができます。
安定版 (stable) ディストリビューション (squeeze) では、この問題はバージョ
ン 0.6.10-2+squeeze1 で修正されています。
テスト版 (wheezy) および不安定版 (sid) ディストリビューションでは、この問
題は近く修正予定です。
直ぐに hostapd パッケージをアップグレードすることを勧めます。
Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。
Mailing list: debian-security-announce@lists.debian.org
------>8------------>8------------>8------------>8------------>8-
---
久保博 <h-kubo@xxxxxxxxxxxx>