wpa_supplicant-2.6-5.el7.1
エラータID: AXSA:2017-2342:03
以下項目について対処しました。
[Security Fix]
- Wi-Fi Protected Access (WPA,WPA2) は,4-way ハンドシェークの際
に Pairwaise Transient Key (PTK) Temporal Key (TK) の再インストール
ができることで,無線の届く範囲内の攻撃者が,フレームをリプレイ,復号,
あるいは偽装できる脆弱性があります。(CVE-2017-13077)
- Wi-Fi Protected Access (WPA,WPA2) は,4-way ハンドシェーク
の際に Group Temporal Key (GTK) の再インストールができることで,無
線の届く範囲内の攻撃者が,アクセスポイントからクライアントへのフレー
ムをリプレイできる脆弱性があります。(CVE-2017-13078)
- Wi-Fi Protected Access (WPA,WPA2) は,グループキーのハンド
シェーク中に, Group Temporal Key (GTK) の再インストールができる
ことで,無線の届く範囲内の攻撃者が,アクセスポイントからクライアント
へのフレームをリプレイができる脆弱性があります。(CVE-2017-13080)
- IEEE802.11r をサポートする Wi-Fi Protected Access (WPA,WPA2) は,
fast BSS transsmission (FT) ハンドシェークの際に Pairwise Transient
Key (PTK) の Tempolal Key (TK) を再インストールができることで,無線の
届く範囲内の攻撃者が,フレームをリプレイ,復号,あるいは偽装できる脆弱性
があります。(CVE-2017-13082)
- Wi-Fi Protected Access (WPA,WPA2) は TDLS ハンドシェーク中に,
Tunneled Direct-Link Setup (TDLS) Peer Key (TPK) を再インストールでき
ることで,無線の届く範囲内の攻撃者が,リプレイ,復号,あるいはフレームを
偽装できる脆弱性があります。(CVE-2017-13086)
- 802.11v をサポートする Wi-Fi Protected Access (WPA,WPA2) が
Wireless Network Management (WNM) Sleep Mode Response フレームを
処理する際に,Group Temporal Key (GTK) を再インストールできることで,
無線の届く範囲内の攻撃者が,クライアントへのアクセスポイントからのフ
レームをリプレイする脆弱性があります。(CVE-2017-13087)
- 802.11v をサポートする Wi-Fi Protected Access (WPA,WPA2) には,
Wireless Network Management (WNM) Sleep Mode Response フレーム
を処理する際に,Integrity Group Temporal Key (IGTK) を再インストールで
き,無線の届く範囲内の攻撃者が,アクセスポイントからクライアントへの
フレームをリプレイできる脆弱性があります。(CVE-2017-13088)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Wi-Fi Protected Access (WPA and WPA2) allows reinstallation of the Pairwise Transient Key (PTK) Temporal Key (TK) during the four-way handshake, allowing an attacker within radio range to replay, decrypt, or spoof frames.
Wi-Fi Protected Access (WPA and WPA2) allows reinstallation of the Group Temporal Key (GTK) during the four-way handshake, allowing an attacker within radio range to replay frames from access points to clients.
Wi-Fi Protected Access (WPA and WPA2) allows reinstallation of the Group Temporal Key (GTK) during the group key handshake, allowing an attacker within radio range to replay frames from access points to clients.
Wi-Fi Protected Access (WPA and WPA2) that supports IEEE 802.11r allows reinstallation of the Pairwise Transient Key (PTK) Temporal Key (TK) during the fast BSS transmission (FT) handshake, allowing an attacker within radio range to replay, decrypt, or spoof frames.
Wi-Fi Protected Access (WPA and WPA2) allows reinstallation of the Tunneled Direct-Link Setup (TDLS) Peer Key (TPK) during the TDLS handshake, allowing an attacker within radio range to replay, decrypt, or spoof frames.
Wi-Fi Protected Access (WPA and WPA2) that support 802.11v allows reinstallation of the Group Temporal Key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame, allowing an attacker within radio range to replay frames from access points to clients.
Wi-Fi Protected Access (WPA and WPA2) that support 802.11v allows reinstallation of the Integrity Group Temporal Key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame, allowing an attacker within radio range to replay frames from access points to clients.
N/A
SRPMS
- wpa_supplicant-2.6-5.el7.1.src.rpm
MD5: 0ada13fea985f6d26fe7483b4315a2c0
SHA-256: d4a65a40ca294e21942b325b71f56c39e39527531a3fcaa84078f8e1239d7b40
Size: 2.73 MB
Asianux Server 7 for x86_64
- wpa_supplicant-2.6-5.el7.1.x86_64.rpm
MD5: 4ee23d0e665fc307834211e599c9092c
SHA-256: 5c950ef54053c422c4560d5999be87b002e97c2aa0f2574ab21b02e98eeda62b
Size: 1.18 MB