Уязвимость в Wi-Fi подвергает опасности системы Windows, Linux, OS X
Исследователи обнаружили уязвимость в wpa_supplicant (популярный WPA суппликант для Linux, BSD, Mac OS X, Windows и других ОС).
Программа wpa_supplicant разработана для работы в фоновом режиме и контролирует Wi-Fi соединение.
Согласно данным отчета суппликант содержит уязвимость (CVE-2015-1863), которая может привести к неконтролируемому поведению программы, разглашению содержимого памяти, отказе в обслуживании (DoS) и возможно даже к выполнению произвольного кода.
Уязвимость возникла в методе испльзования суппликантом SSID информации спаршеной с управляющих фреймов, которые создают или обновляют Р2Р элементы.
Разработчики заявили что уязвимость существует в версиях 1.0 - 2.4 wpa_supplicant, когда включена(enabled) опция "CONFIG_P2P build"
Разработчиками был выпущен патч для устранения уязвимости. Также уязвимость может быть устранена отключением Р2Р.
Ссылки:
_http://www.securityweek.com/wi-fi-component-flaw-exposes-windows-linux-os-x-systems
Исследователи обнаружили уязвимость в wpa_supplicant (популярный WPA суппликант для Linux, BSD, Mac OS X, Windows и других ОС).
Программа wpa_supplicant разработана для работы в фоновом режиме и контролирует Wi-Fi соединение.
Согласно данным отчета суппликант содержит уязвимость (CVE-2015-1863), которая может привести к неконтролируемому поведению программы, разглашению содержимого памяти, отказе в обслуживании (DoS) и возможно даже к выполнению произвольного кода.
Уязвимость возникла в методе испльзования суппликантом SSID информации спаршеной с управляющих фреймов, которые создают или обновляют Р2Р элементы.
Разработчики заявили что уязвимость существует в версиях 1.0 - 2.4 wpa_supplicant, когда включена(enabled) опция "CONFIG_P2P build"
Разработчиками был выпущен патч для устранения уязвимости. Также уязвимость может быть устранена отключением Р2Р.
Ссылки:
_http://www.securityweek.com/wi-fi-component-flaw-exposes-windows-linux-os-x-systems