CVE-2015-5314
https://notcve.org/view.php?id=CVE-2015-5314
The eap_pwd_process function in eap_server/eap_server_pwd.c in hostapd 2.x before 2.6 does not validate that the reassembly buffer is large enough for the final fragment when used with (1) an internal EAP server or (2) a RADIUS server and EAP-pwd is enabled in a runtime configuration, which allows remote attackers to cause a denial of service (process termination) via a large final fragment in an EAP-pwd message. La función eap_pwd_process en eap_server/eap_server_pwd.c en hostapd, en versiones 2.x anteriores a la 2.6 no valida que el búfer de reensamblaje sea lo bastante grande para el fragmento final al emplearse con (1) un servidor EAP interno o (2) un servidor RADIUS y EAP-pwd habilitado en una configuración runtime. Esto permite que atacantes remotos provoquen una denegación de servicio (finalización del proceso) mediante un fragmento final grande en un mensaje EAP-pwd. • http://w1.fi/security/2015-7/eap-pwd-missing-last-fragment-length-validation.txt http://www.openwall.com/lists/oss-security/2015/11/10/10 http://www.ubuntu.com/usn/USN-2808-1 https://www.debian.org/security/2015/dsa-3397 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2015-5316
https://notcve.org/view.php?id=CVE-2015-5316
The eap_pwd_perform_confirm_exchange function in eap_peer/eap_pwd.c in wpa_supplicant 2.x before 2.6, when EAP-pwd is enabled in a network configuration profile, allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via an EAP-pwd Confirm message followed by the Identity exchange. La función eap_pwd_perform_confirm_exchange en eap_peer/eap_pwd.c en wpa_supplicant, en versiones 2.x anteriores a la 2.6, cuando EAP-pwd está habilitado en un perfil de configuración de red, permite que atacantes remotos provoquen una denegación de servicio (desreferencia de puntero NULL y cierre inesperado del demonio) mediante un mensaje de confirmación EAP-pwd seguido del intercambio de identidad. • http://w1.fi/security/2015-8/eap-pwd-unexpected-confirm.txt http://www.openwall.com/lists/oss-security/2015/11/10/11 http://www.securityfocus.com/bid/77538 http://www.ubuntu.com/usn/USN-2808-1 https://www.debian.org/security/2015/dsa-3397 • CWE-476: NULL Pointer Dereference •
CVE-2015-5315
https://notcve.org/view.php?id=CVE-2015-5315
The eap_pwd_process function in eap_peer/eap_pwd.c in wpa_supplicant 2.x before 2.6 does not validate that the reassembly buffer is large enough for the final fragment when EAP-pwd is enabled in a network configuration profile, which allows remote attackers to cause a denial of service (process termination) via a large final fragment in an EAP-pwd message. La función eap_pwd_process en eap_peer/eap_pwd.c en wpa_supplicant, en versiones 2.x anteriores a la 2.6, no valida que el búfer de reensamblaje sea lo bastante grande para el fragmento final cuando EAP-pwd está habilitado en un perfil de configuración de red. Esto permite que atacantes remotos provoquen una denegación de servicio (finalización del proceso) mediante un fragmento final grande en un mensaje EAP-pwd. • http://w1.fi/security/2015-7/eap-pwd-missing-last-fragment-length-validation.txt http://www.openwall.com/lists/oss-security/2015/11/10/10 http://www.ubuntu.com/usn/USN-2808-1 https://www.debian.org/security/2015/dsa-3397 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2015-8041
https://notcve.org/view.php?id=CVE-2015-8041
Multiple integer overflows in the NDEF record parser in hostapd before 2.5 and wpa_supplicant before 2.5 allow remote attackers to cause a denial of service (process crash or infinite loop) via a large payload length field value in an (1) WPS or (2) P2P NFC NDEF record, which triggers an out-of-bounds read. Múltiples desbordamientos de entero en el analizador de registro NDEF en hostapd en versiones anteriores a 2.5 y wpa_supplicant en versiones anteriores a 2.5 permite a atacantes remotos causar una denegación de servicio (caída de proceso o bucle infinito) a través de un valor de campo payload length grande en un registro (1) WPS o (2) P2P NFC NDEF, lo que desencadena una lectura fuera de rangos. • http://lists.opensuse.org/opensuse-updates/2015-11/msg00037.html http://lists.opensuse.org/opensuse-updates/2015-11/msg00041.html http://w1.fi/security/2015-5/incomplete-wps-and-p2p-nfc-ndef-record-payload-length-validation.txt http://www.debian.org/security/2015/dsa-3397 http://www.openwall.com/lists/oss-security/2015/11/02/5 http://www.securityfocus.com/bid/75604 https://w1.fi/cgit/hostap/plain/hostapd/ChangeLog https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog • CWE-189: Numeric Errors •
CVE-2015-4145
https://notcve.org/view.php?id=CVE-2015-4145
The EAP-pwd server and peer implementation in hostapd and wpa_supplicant 1.0 through 2.4 does not validate a fragment is already being processed, which allows remote attackers to cause a denial of service (memory leak) via a crafted message. La implementación EAP-pwd server and peer en hostapd y wpa_supplicant 1.0 hasta 2.4 no valida si un fragmento ya está siendo procesado, lo que permite a atacantes remotos causar una denegación de servicio (fuga de memoria) a través de un mensaje manipulado. • http://lists.opensuse.org/opensuse-updates/2015-06/msg00019.html http://w1.fi/security/2015-4/eap-pwd-missing-payload-length-validation.txt http://www.debian.org/security/2015/dsa-3397 http://www.openwall.com/lists/oss-security/2015/05/09/6 http://www.openwall.com/lists/oss-security/2015/05/31/6 http://www.ubuntu.com/usn/USN-2650-1 https://security.gentoo.org/glsa/201606-17 • CWE-399: Resource Management Errors •