Page 7 of 46 results (0.009 seconds)

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 2

wpa_supplicant 2.0-16 does not properly check certificate subject name, which allows remote attackers to cause a man-in-the-middle attack. wpa_supplicant 2.0-16 no chequea correctamente el nombre del sujeto de certificado, lo que permite que los atacantes remotos realicen un ataque de tipo Man-in-the-Middle (MitM). • https://bugzilla.redhat.com/show_bug.cgi?id=1178263 https://bugzilla.redhat.com/show_bug.cgi?id=1178921 • CWE-295: Improper Certificate Validation •

CVSS: 7.5EPSS: 0%CPEs: 5EXPL: 0

hostapd 0.6.7 through 2.5 and wpa_supplicant 0.6.7 through 2.5 do not reject \n and \r characters in passphrase parameters, which allows remote attackers to cause a denial of service (daemon outage) via a crafted WPS operation. hostapd 0.6.7 hasta la versión 2.5 y wpa_supplicant 0.6.7 hasta la versión 2.5 no rechaza caracteres \n y \r en parámetros passphrase, lo que permite a atacantes remotos provocar una denegación de servicio (corte de demonio) a través de una operación WPS manipulada. • http://www.openwall.com/lists/oss-security/2016/05/03/12 http://www.ubuntu.com/usn/USN-3455-1 • CWE-20: Improper Input Validation •

CVSS: 5.9EPSS: 1%CPEs: 2EXPL: 0

The eap_pwd_process function in eap_server/eap_server_pwd.c in hostapd 2.x before 2.6 does not validate that the reassembly buffer is large enough for the final fragment when used with (1) an internal EAP server or (2) a RADIUS server and EAP-pwd is enabled in a runtime configuration, which allows remote attackers to cause a denial of service (process termination) via a large final fragment in an EAP-pwd message. La función eap_pwd_process en eap_server/eap_server_pwd.c en hostapd, en versiones 2.x anteriores a la 2.6 no valida que el búfer de reensamblaje sea lo bastante grande para el fragmento final al emplearse con (1) un servidor EAP interno o (2) un servidor RADIUS y EAP-pwd habilitado en una configuración runtime. Esto permite que atacantes remotos provoquen una denegación de servicio (finalización del proceso) mediante un fragmento final grande en un mensaje EAP-pwd. • http://w1.fi/security/2015-7/eap-pwd-missing-last-fragment-length-validation.txt http://www.openwall.com/lists/oss-security/2015/11/10/10 http://www.ubuntu.com/usn/USN-2808-1 https://www.debian.org/security/2015/dsa-3397 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.9EPSS: 0%CPEs: 2EXPL: 0

The eap_pwd_perform_confirm_exchange function in eap_peer/eap_pwd.c in wpa_supplicant 2.x before 2.6, when EAP-pwd is enabled in a network configuration profile, allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via an EAP-pwd Confirm message followed by the Identity exchange. La función eap_pwd_perform_confirm_exchange en eap_peer/eap_pwd.c en wpa_supplicant, en versiones 2.x anteriores a la 2.6, cuando EAP-pwd está habilitado en un perfil de configuración de red, permite que atacantes remotos provoquen una denegación de servicio (desreferencia de puntero NULL y cierre inesperado del demonio) mediante un mensaje de confirmación EAP-pwd seguido del intercambio de identidad. • http://w1.fi/security/2015-8/eap-pwd-unexpected-confirm.txt http://www.openwall.com/lists/oss-security/2015/11/10/11 http://www.securityfocus.com/bid/77538 http://www.ubuntu.com/usn/USN-2808-1 https://www.debian.org/security/2015/dsa-3397 • CWE-476: NULL Pointer Dereference •

CVSS: 5.9EPSS: 1%CPEs: 2EXPL: 0

The eap_pwd_process function in eap_peer/eap_pwd.c in wpa_supplicant 2.x before 2.6 does not validate that the reassembly buffer is large enough for the final fragment when EAP-pwd is enabled in a network configuration profile, which allows remote attackers to cause a denial of service (process termination) via a large final fragment in an EAP-pwd message. La función eap_pwd_process en eap_peer/eap_pwd.c en wpa_supplicant, en versiones 2.x anteriores a la 2.6, no valida que el búfer de reensamblaje sea lo bastante grande para el fragmento final cuando EAP-pwd está habilitado en un perfil de configuración de red. Esto permite que atacantes remotos provoquen una denegación de servicio (finalización del proceso) mediante un fragmento final grande en un mensaje EAP-pwd. • http://w1.fi/security/2015-7/eap-pwd-missing-last-fragment-length-validation.txt http://www.openwall.com/lists/oss-security/2015/11/10/10 http://www.ubuntu.com/usn/USN-2808-1 https://www.debian.org/security/2015/dsa-3397 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •