๐ wpa_supplicant bis 2.5 passphrase erweiterte Rechte
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: vuldb.com
Eine kritische Schwachstelle wurde in wpa_supplicant bis 2.5 gefunden. Davon betroffen ist eine unbekannte Funktion. Mittels dem Manipulieren des Arguments passphrase
mit der Eingabe \n\r
kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 09.05.2016 herausgegeben. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-4477 gehandelt. Umgesetzt werden muss der Angriff lokal. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
CVSS
Base Score: 4.1 (CVSS2#AV:L/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 4.1 (CVSS2#E:ND/RL:ND/RC:ND) [?]
CPE
- cpe:/a:wpa_supplicant:wpa_supplicant:2.0
- cpe:/a:wpa_supplicant:wpa_supplicant:2.1
- cpe:/a:wpa_supplicant:wpa_supplicant:2.2
- cpe:/a:wpa_supplicant:wpa_supplicant:2.3
- cpe:/a:wpa_supplicant:wpa_supplicant:2.4
- cpe:/a:wpa_supplicant:wpa_supplicant:2.5
Exploiting
Klasse: Erweiterte Rechte
Lokal: Ja
Remote: Nein
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $1k-$2k (0-day) / $1k-$2k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden
Timeline
09.05.2016Advisory veröffentlicht
10.05.2016VulDB Eintrag erstellt
10.05.2016VulDB Eintrag aktualisiert
Quellen
CVE: CVE-2016-4477 (mitre.org) (nvd.nist.org) (cvedetails.com)
Eintrag
Erstellt: 10.05.2016
Eintrag: 69.7% komplett
...