wpa_supplicant-0.7.3-9.AXS4.2

エラータID: AXSA:2017-2338:02

リリース日: 
2017/10/23 Monday - 21:21
題名: 
wpa_supplicant-0.7.3-9.AXS4.2
影響のあるチャネル: 
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- Wi-Fi Protected Access (WPA,WPA2) は,4-way ハンドシェークの際
に Pairwaise Transient Key (PTK) Temporal Key (TK) の再インストール
ができることで,無線の届く範囲内の攻撃者が,フレームをリプレイ,復号,
あるいは偽装できる脆弱性があります。(CVE-2017-13077)

- Wi-Fi Protected Access (WPA,WPA2) は,4-way ハンドシェーク
の際に Group Temporal Key (GTK) の再インストールができることで,無
線の届く範囲内の攻撃者が,アクセスポイントからクライアントへのフレー
ムをリプレイできる脆弱性があります。(CVE-2017-13078)

- Wi-Fi Protected Access (WPA,WPA2) は,グループキーのハンド
シェーク中に, Group Temporal Key (GTK) の再インストールができる
ことで,無線の届く範囲内の攻撃者が,アクセスポイントからクライアント
へのフレームをリプレイができる脆弱性があります。(CVE-2017-13080)

- 802.11v をサポートする Wi-Fi Protected Access (WPA,WPA2) が
Wireless Network Management (WNM) Sleep Mode Response フレームを
処理する際に,Group Temporal Key (GTK) を再インストールできることで,
無線の届く範囲内の攻撃者が,クライアントへのアクセスポイントからのフ
レームをリプレイする脆弱性があります。(CVE-2017-13087)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. wpa_supplicant-0.7.3-9.AXS4.2.src.rpm
    MD5: 032d69e0c22507efe18e45dcccf02a49
    SHA-256: 42983367a4fc603d0bb75d9e69116f397885ed18c67a0d5b6d0a5d81d56fde49
    Size: 1.64 MB

Asianux Server 4 for x86
  1. wpa_supplicant-0.7.3-9.AXS4.2.i686.rpm
    MD5: 22a605232768c3b0f3936a4e952c61df
    SHA-256: 3ea51f51d61f9ef702fe14edb82042d2e882d91e8e62df7bd1058547f4baa5cd
    Size: 367.73 kB

Asianux Server 4 for x86_64
  1. wpa_supplicant-0.7.3-9.AXS4.2.x86_64.rpm
    MD5: 66b1d1bfbc58f212e1936a2495ca44c7
    SHA-256: 4a6c535292a19368e032c227bea3d211564442332921d9ee4b0c6378356a7890
    Size: 366.91 kB