Debian verhelpt kwetsbaarheden in wpa_supplicant en hostapd

Er zijn meerdere kwetsbaarheden verholpen in wpa_supplicant en hostapd waarmee een aanvaller een systeem kan laten vastlopen.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Debian verhelpt kwetsbaarheden in wpa_supplicant en
                  hostapd
Advisory ID     : NCSC-2015-0970
Versie          : 1.01
Kans            : medium
CVE ID          : CVE-2015-4141, CVE-2015-4142, CVE-2015-4143,
                  CVE-2015-4144, CVE-2015-4145, CVE-2015-4146,
                  CVE-2015-5310, CVE-2015-5314, CVE-2015-5315,
                  CVE-2015-5316, CVE-2015-8041
                  (http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
Uitgiftedatum   : 20160926
Toepassing      : 
Versie(s)       : 
Platform(s)     : Debian Linux
                  OpenSUSE

Update
   De ontwikkelaar van OpenSUSE heeft updates uitgebracht om de
   kwetsbaarheden met CVE-ID CVE-2015-4141, CVE-2015-4142,
   CVE-2015-4143, CVE-2015-5310 en CVE-2015-8041 te verhelpen in
   OpenSUSE Leap 42.1. Zie "Mogelijke oplossingen" voor meer
   informatie.

Samenvatting
   Er zijn meerdere kwetsbaarheden verholpen in wpa_supplicant en
   hostapd waarmee een aanvaller een systeem kan laten vastlopen.

Gevolgen
   Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om een
   Denial-of-Service te veroorzaken.

Beschrijving
   - CVE-2015-4141
   Een WPS UPnP kwetsbaarheid in HTTP chunked transfer encoding kan
   leiden tot een Denial-of-Service.
   
   - CVE-2015-4142
   Door een integer underflow kwetsbaarheid die kan leiden tot een
   buffer over-read die gevonden is in de manier waarop wpa_supplicant
   WMM Action frames afhandelt, kan een kwaadwillende mogelijk een
   Denial-of-Service veroorzaken van de wpa_supplicant.
   
   - CVE-2015-4143, CVE-2015-4144, CVE-2015-4145, CVE-2015-4146
   De lengte van ontvangen Commit and Confirm message payloads wordt
   niet gecontroleerd voordat deze gelezen wordt. Dit kan resulteren in
   een buffer read overflow wanneer een fout bericht wordt verwerkt.
   Een kwaadwillende kan de kwetsbaarheden misbruiken om een
   Denial-of-Service te veroorzaken.
   
   - CVE-2015-5310
   Er bevindt zich een kwetsbaarheid in wpa_supplicant in de wijze
   waarop "WMM Sleep Mode Response"-frames worden verwerkt. Een
   kwaadwillende kan de kwetsbaarheid misbruiken om een
   Denial-of-Service te veroorzaken.
   
   - CVE-2015-5314, CVE-2015-5315
   Er bevindt zich een kwetsbaarheid in wpa_supplicant en hostapd in de
   wijze waarop EAP-pwd-berichten worden verwerkt. Een kwaadwillende
   kan de kwetsbaarheid misbruiken om een Denial-of-Service te
   veroorzaken.
   
   - CVE-2015-5316
   Er bevindt zich een kwetsbaarheid in wpa_supplicant in de wijze
   waarop "EAP-pwd Confirm"-berichten worden verwerkt. Een
   kwaadwillende kan de kwetsbaarheid misbruiken om een
   Denial-of-Service te veroorzaken.
   
   - CVE-2015-8041
   Door meerdere integer overflow kwetsbaarheden in de NDEF-record
   parser in hostapd voor versie 2.5 en wpa_supplicant voor versie 2.5
   kan een een kwaadwillende op afstand een Denial-of-Service
   veroorzaken.

Mogelijke oplossingen
   -= Debian =-
   Debian heeft updates van wpa beschikbaar gesteld voor Debian 7.0
   (Wheezy) en  Debian 8.0 (Jessie) om de kwetsbaarheden te verhelpen.
   Debian 7.0 is alleen kwetsbaar voor de kwetsbaarheden met CVE-ID:
   CVE-2015-4141, CVE-2015-4142, CVE-2015-4143 en CVE-2015-8041. U kunt
   de aangepaste packages installeren door gebruik te maken van
   'apt-get update' en 'apt-get upgrade'. Meer informatie kunt u vinden
   op onderstaande pagina:
   
   https://www.debian.org/security/2015/dsa-3397
   
   -= OpenSUSE =-
   De ontwikkelaars van OpenSUSE hebben updates beschikbaar gesteld om
   de kwetsbaarheden met CVE-ID CVE-2015-4141, CVE-2015-4142,
   CVE-2015-4143, CVE-2015-5310 en CVE-2015-8041 te verhelpen in
   OpenSUSE Leap 42.1. U kunt deze aangepaste packages installeren door
   gebruik te maken van 'zypper'. U kunt ook gebruik maken van YAST of
   de updates handmatig downloaden van de SUSE FTP-server
   (ftp.suse.com). Voor meer informatie, zie:
   
   https://lists.opensuse.org/opensuse-updates/2016-09/msg00075.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 16620)
Charset: utf-8

wsDVAwUBV+k9fDeMwlgPRdL0AQgNzgv/Yes7P6tiPTtk5gOBflZOEL5CdymLCW/R
jHTBmQUJlbcL43EUa7HxrHdrjeE4UMO0YqykZvpw3Sig7DVOLSF9c4UJugCqICGi
Cj+nLH76bix5KkpU+h3RsPIJ1/c8fh41hpM5XZ3qbG2LuN4o4t3aN0D65+NcINYo
g47CVq832qy2ILsJ/SsgKOtU4CwJ0TchkwIakOvitFupRn1W5tE7NaJlcikyyjh7
AF58v/Q7XGKjVvuri6vV5W5kaQYmCpeQajaZlGW0JmPa6wN4dcw2un4G09IPMUBK
IxVCAANtvH9E4yntQ9ftHmlfram5jC/zbEyKwdw9JYSV0hCdElXh6UBYrPDWYogn
PO2cO7G5iI6FgUB8yW6iNPXG+UWlLKXsR2wMg464Kw6UCnK29WBF7F+iKwDlzOCN
85I4dwcCKIA+L5JBcipiX4gmGz9iheX/LjfMp0WrOnfUiGq1Xknkgq6iH0KARU2A
/ya7rEL2NcZr4jhhLJhLn4L3Ty1QHGRY
=5oOV
-----END PGP SIGNATURE-----

Wat is het NCSC?

CSBN 2018

Nederland digitaal veilig