Aircrack-ng EAPOL Packet Processing 缓冲区溢出漏洞

admin 2022-07-12 06:13:27 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Aircrack-ng EAPOL Packet Processing 缓冲区溢出漏洞

  • CNNVD编号:CNNVD-201310-560
  • 危害等级: 中危
  • CVE编号: CVE-2010-1159
  • 漏洞类型: 缓冲区溢出
  • 发布时间: 2010-03-27
  • 威胁类型: 远程
  • 更新时间: 2013-10-29
  • 厂        商: gentoo
  • 漏洞来源: Lukas Lueg

漏洞简介

Aircrack-ng是一套用于破解无线802.11 WEP及WPA-PSK加密的工具。该工具主要使用FMS和KoreK两种攻击方式进行WEP破解。

Aircrack-ng 1.1之前的版本中存在基于堆的缓冲区溢出漏洞,该漏洞源于程序没有正确处理EAPOL数据包。远程攻击者可借助特制的数据包利用该漏洞造成拒绝服务(崩溃),也可能执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://svn.aircrack-ng.org/trunk/ChangeLog

参考网址

来源: svn.aircrack-ng.org

链接:http://svn.aircrack-ng.org/trunk/ChangeLog

来源: GENTOO

名称: GLSA-201310-06

链接:http://security.gentoo.org/glsa/glsa-201310-06.xml

来源: SECUNIA

名称: 55053

链接:http://secunia.com/advisories/55053

来源: SECUNIA

名称: 39150

链接:http://secunia.com/advisories/39150

来源: pyrit.Googlecode.com

链接:http://pyrit.Googlecode.com/svn/tags/opt/aircrackng_exploit.py

来源: BID

名称: 39045

链接:http://www.securityfocus.com/bid/39045

受影响实体

  • Gentoo Linux  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0