[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:56577] [Translate] [SECURITY] [DSA 2557-1] hostapd security update



くぼです。
URL 等は Debian-security-announce メーリングリストの元記事を
確認ください。
------>8------------>8------------>8------------>8------------>8-

- -------------------------------------------------------------------------
Debian Security Advisory DSA-2557-1                   security@debian.org
http://www.debian.org/security/                                Nico Golde
October 08, 2012                       http://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package        : hostapd
Vulnerability  : バッファオーバフロー
Problem type   : リモート
Debian-specific: いいえ
CVE ID         : CVE-2012-4445

Timo Warns さんによって、ユーザー空間で動作する IEEE 802.11 AP と IEEE
802.1X/WPA/WPA2/EAP の Authenticator である hostapd の内部認証サーバー
には、 分割された EAP-TLS メッセージを処理する際にバッファオーバーフロー
の脆弱性があることが見つかりました。その結果,内部のオーバーフロー検査
ルーチンがプロセスを終了させます。攻撃者はこの欠陥を悪用し、いかなる認証
も通さずに細工を施した EAP-TLS メッセージを送り、サービス拒否攻撃を仕掛
けることができます。

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージョ
ン 0.6.10-2+squeeze1 で修正されています。

テスト版 (wheezy) および不安定版 (sid) ディストリビューションでは、この問
題は近く修正予定です。


直ぐに hostapd パッケージをアップグレードすることを勧めます。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@lists.debian.org
------>8------------>8------------>8------------>8------------>8-
---
久保博 <h-kubo@xxxxxxxxxxxx>