URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 102225
[ Назад ]
Исходное сообщение
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено opennews , 24-Апр-15 08:58
В пакете wpa_supplicant (http://w1.fi/), используемом для организации подключения к беспроводной сети во многих дистрибутивах Linux, *BSD и Android, выявлена (http://lists.shmoo.com/pipermail/hostap/2015-April/032636.html) опасная уязвимость (CVE-2015-1863), которая потенциально может быть использована для выполнения кода злоумышленника при обработке специально оформленных данных в поле SSID при установке или обновлении информации о P2P-пирах.
Допустимый размер поля SSID составляет 32 байта, в то время как при передаче данный элемент передаётся в поле, длина которого ограничивается 8 битным счётчиком, т.е. в данном поле допустимо передать до 255 байт данных. Так как в wpa_supplicant отсутствует проверка размера данного поля, под данные размером до 255 байт отводится буфер в 32 байта, а лишние 223 байта перекроют структуры, следующие за полем SSID. В том числе может оказаться перезаписан находящийся в структуре p2p_device указатель, по которому в дальнейшем передаётся управление. Кроме того, около 150 байт перезаписывают область, находящуюся за пределами выделенного из кучи блока памяти.
В итоге, при получении от другого устройства пакета с некорректным размером SSID не исключается организация выполнения кода злоумышленника, а также модификация структур wpa_supplicant, инициирование краха или организация утечки содержимого памяти процесса. Для эксплуатации уязвимости атакующий должен быть в пределах досягаемости беспроводной сети, чтобы отправить жертве специально оформленный набор кадров, передающих информацию о P2P-связи. Атака упрощается, если устройство жертвы выполняет активные P2P-операции, такие как поиск узлов в сети (P2P_FIND) или приём запросов на соединение (P2P_LISTEN). Если P2P-операции не выполняются, эксплуатировать уязвимость значительно сложнее.
Проблеме подвержены версии wpa_supplicant с 1.0 по 2.4, собранные с опцией CONFIG_P2P (как привило, она включена (http://www.ubuntu.com/usn/usn-2577-1/) по умолчанию). Исправление проблемы пока доступно только в виде патча (http://w1.fi/security/2015-1/). В качестве обходного пути защиты можно отключить P2P-режим в настройках ("p2p_disabled=1" в файле конфигурации, "P2P_SET disabled 1" в cli) или пересобрать пакет без опции "CONFIG_P2P=y". Оценить появление обновлений в дистрибутивах можно на следующих страницах: RHEL 6 (https://rhn.redhat.com/errata/rhel-server-6-errata.html), RHEL 7 (https://rhn.redhat.com/errata/rhel-server-7-errata.html), Ubuntu (http://www.ubuntu.com/usn/), Debian (https://lists.debian.org/debian-security-announce/), Fedora (https://admin.fedoraproject.org/updates/),openSUSE (http://lists.opensuse.org/opensuse-security-announce/), SLES (https://www.suse.com/support/update/), Slackware (http://www.slackware.com/security/list.php?l=slackware-secur...), Gentoo (http://www.gentoo.org/security/en/index.xml), CentOS (http://lists.centos.org/pipermail/centos-announce/), FreeBSD (http://www.vuxml.org/freebsd/).
URL: http://lists.shmoo.com/pipermail/hostap/2015-April/032636.html
Новость: http://www.opennet.me/opennews/art.shtml?num=42097
Содержание
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,iPony, 08:58 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 09:48 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,iPony, 10:01 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 10:05 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 13:02 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Отражение луны, 05:36 , 25-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 13:09 , 25-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Отражение луны, 09:12 , 26-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Анононим, 12:46 , 27-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Sauron, 09:03 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 09:10 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 10:31 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 11:08 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 11:09 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 14:57 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,нонима, 13:35 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 14:58 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 20:34 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 13:11 , 25-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,anonymous, 10:04 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,бырбырбыр, 17:48 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Омоним, 09:14 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,mva, 13:37 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Омоним, 09:23 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 10:00 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Anonplus, 16:46 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,слакварявод, 09:23 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 09:45 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 10:01 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,anonymous, 10:06 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 10:09 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 16:55 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 11:15 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 12:53 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 11:31 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 12:52 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 09:48 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 09:50 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 10:13 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,fantom, 10:40 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,kemko, 10:47 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 10:54 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,kemko, 11:09 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для...,arisu, 11:18 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для...,Аноним, 17:39 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Нанобот, 12:06 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 12:38 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 17:39 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Куяврег, 20:50 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,via, 11:18 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Zenitur, 11:52 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,kemko, 11:53 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 13:05 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,iZEN, 13:52 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аноним, 14:25 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,iZEN, 14:45 , 24-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,Аниним, 00:05 , 25-Апр-15
- Критическая уязвимость в wpa_supplicant, компоненте для подк...,А.Ноним, 16:48 , 25-Апр-15
Сообщения в этом обсуждении
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено iPony , 24-Апр-15 08:58
> Оценить появление обновлений в дистрибутивах можно на следующих страницах: RHEL 6 ... FreeBSD.А 99% ведроидов традиционно не получат этого обновления...
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 09:48
А, погодите, я теперь кажется начинаю понимать как работает та уязвимость с циклической перезагрузкой всех ифонов в районе, увидевших энную точку доступа :). Где там наш aireplay и MDK3? Там поди то же самое, только в получении SSID от сети. Ололошеньки! :)
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено iPony , 24-Апр-15 10:01
Мимо, в iOS та уязвимость - суть DoS в сфере обработке SSL сертификатов - совсем не относится к сабжу.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 10:05
Ок, то-есть ифоны еще никто мусором с воздуха не fuzz'ил? Будем первыми! :)
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 13:02
А если не та? А если найду?
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Отражение луны , 25-Апр-15 05:36
Нексусы и топовые устройства получат, а все остальное один хрен мусор.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 25-Апр-15 13:09
> Нексусы и топовые устройства получат, а все остальное один хрен мусор.Юношеский максмализм - это как-то так :)
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Отражение луны , 26-Апр-15 09:12
Как скажешь, экстрасенс.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Анононим , 27-Апр-15 12:46
то-то минт дня 3-4 назад обновить wpa_suplikant внезапно захотел
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Sauron , 24-Апр-15 09:03
Владельцы андроидов будут страдать?
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 09:10
> В качестве обходного пути защиты можно отключить P2P-режим в настройках ("p2p_disabled=1" в файле конфигурации, "P2P_SET disabled 1" в cli) или пересобрать пакет без опции "CONFIG_P2P=y".Так что не будут.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 10:31
"Андроид"... "пересобрать"...
ага, не будут.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 11:08
> "Андроид"... "пересобрать"...Да запросто. Linaro tools в зубы и в перёд.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 11:09
> в перёд.чОрт, пробел лишний :D
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 14:57
> чОрт, пробел лишний :D "Вот что бывает когда в кама-сутре опечатка"
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено нонима , 24-Апр-15 13:35
ночнушки Cyanogen смеются вам в лицо =)
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 14:58
> ночнушки Cyanogen смеются вам в лицо =) А что, там уже интегрировали зонды от микрософта? Боты от микрософта еще не смеются вам в лицо?
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 20:34
В сборки CyanogenMod не интегрировали и не будут. Встраиваться микрософтовские сервисы будут только в Cyanogen OS
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 25-Апр-15 13:11
> В сборки CyanogenMod не интегрировали и не будут. Это кто вам сказал? Чего это микрософт будет упускать аудиторию для своих зондов^W простите, программ.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено anonymous , 24-Апр-15 10:04
Все будут страдать
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено бырбырбыр , 24-Апр-15 17:48
С самой покупки.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Омоним , 24-Апр-15 09:14
Kali Linux:
> $ grep -rie 'CONFIG_P2P|p2p_disabled|P2P_FIND|P2P_LISTEN|P2P_SET' /etc/wpa_supplicant/ /sbin/wpa_* | wc -l
> 0
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено mva , 24-Апр-15 13:37
grep -c
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Омоним , 24-Апр-15 09:23
Еще не разбирался с тем, что за баг у iOS, но там недавно заявили о возможности циклически перезагружать устройство.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 10:00
> Еще не разбирался с тем, что за баг у iOS, но там
> недавно заявили о возможности циклически перезагружать устройство.Есть подозрения что нечто наподобие. Скорее всего оно тоже не может прожевать мусор или слишком длинный SSID.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Anonplus , 24-Апр-15 16:46
Там сертификат нужен специально сформированный. SSID не при чём.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено слакварявод , 24-Апр-15 09:23
Slackware:
bash-4.3# grep -rie 'CONFIG_P2P|p2p_disabled|P2P_FIND|P2P_LISTEN|P2P_SET' /etc/wpa_supplicant.conf /usr/sbin/wpa_* | wc -l
0
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 09:45
Чуваки из OpenBSD как всегда молодцы: у них wpa psk без wpa_supplicant работает.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 10:01
> работает.Я думаю что у них все проще: не работает ни 1 сетевка способная P2P фреймы слать. И уж тем более P2P не реализован даже в проекте.
А если радио выключить - через него вас уж точно не смогут хакнуть. Хотя для надежности лучше вынуть сетевку из слота.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено anonymous , 24-Апр-15 10:06
Для надёжности лучше вынуть вилку из розетки
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 10:09
> Для надёжности лучше вынуть вилку из розетки Для ноутбука, планшета и смарта рецепт может и не сработать с наскока, там еще батарейка есть :)
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 16:55
Тот динозавр не знает о существовании таких железок :)
То есть как - компьютер без 3-х фазного генератора?! 8-о
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 11:15
>> работает.
> Я думаю что у них все проще: не работает ни 1 сетевка
> способная P2P фреймы слать. И уж тем более P2P не реализован
> даже в проекте.
> А если радио выключить - через него вас уж точно не смогут
> хакнуть. Хотя для надежности лучше вынуть сетевку из слота.Ты думаешь? Моя вот работает. Wpa_supplicant там тоже есть, но для простых случаев (читай при отсутствии аутентификации через RADIUS и т.п.) он нафиг не нужен.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 12:53
> Ты думаешь? Моя вот работает. Wpa_supplicant там тоже есть, И как там насчет дыр? Или там просто боянная версия, которая про P2P режимы ничего не слышала?
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 11:31
> Я думаю что у них все проще: не работает ни 1 сетевка способная P2P фреймы слать. И уж тем более P2P не реализован даже в проекте.А мужики-то и не знают...
$ egrep -l 'IBSS( .*)$' /usr/share/man/man4/*
acx.4
an.4
ath.4
atu.4
atw.4
ifmedia.4
ipw.4
iwi.4
pgt.4
ral.4
rtw.4
rum.4
ural.4
wi.4
zyd.4
Лучше бы вы думали чем-то другим, чем в этот раз. А ещё лучше - подумали бы ещё о том, что вместо того чтобы ляпнуть и опозориться, можно просто проверить документацию, прямо на официальном сайте проекта OpenBSD.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 12:52
Вот почему что ни бсдшник - то дикарь из пещеры, но с апломбом президента планеты? Я конечно понимаю что дикари в микроволновках плохо разбираются и не очень понимают отличие микроволн от гриля, а P2P от Ad-Hoc, но тогда нафуя с апломбом бряцать командами? :). До того как бряцать мегакомандами, нехило бы сначала узнать что P2P-режимы радио - это совсем не то же самое что Ad-Hoc.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 09:48
Во всех RH-подобных нет такой опции сборки.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 09:50
Какое-то обновление wpa было еще вчера в бубунте
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 10:13
> Какое-то обновление wpa было еще вчера в бубунте Судя по changelog - это самое.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено fantom , 24-Апр-15 10:40
На "ведроиде" (почти любом) открываем /etc/wifi/wpa_supplicant.conf и вписываем
p2p_disabled=1
...А теперь проделайте то же самое на айфоне или винде при аналогичной дырке....
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено kemko , 24-Апр-15 10:47
А если без рут-доступа? А то делать одну брешь в безопасности устройства для того, чтобы закрыть другую что-то не хочется.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 10:54
А если без рут доступа - ты в системе не администратор, а так, какая-то фигня, в гостях у настоящих админов системы.Получение рута в своей системе - это не дыра в безопасности. Это возможность полноценно рулить СВОИМ устройством. Без рута считать девайс своим вообще как-то криво: все ключевые решения за вас принимают совсем иные люди, у которых вы так, в гостях. На _ИХ_ железке.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено kemko , 24-Апр-15 11:09
> Получение рута в своей системе - это не дыра в безопасности.http://forum.xda-developers.com/showthread.php?t=2525552
"Критическая уязвимость в wpa_supplicant, компоненте для..."
Отправлено arisu , 24-Апр-15 11:18
>> Получение рута в своей системе - это не дыра в безопасности.
> http://forum.xda-developers.com/showthread.php?t=2525552p.s. сама необходимость что‐то доставлять, чтобы получить то, что должно быть из коробки — это великолепно, конечно. пошли смс «янелох» на короткий номер, да.
"Критическая уязвимость в wpa_supplicant, компоненте для..."
Отправлено Аноним , 24-Апр-15 17:39
> p.s. сама необходимость что‐то доставлять, чтобы получить то, что должно быть из
> коробки — это великолепно, конечно. пошли смс «янелох» на короткий номер, да.Особенно НеЛохасто то что оно при этом еще и дырявое. Вот только дырявость какой-то левой программы и возможность получить в системе рута - вообще разные вещи. Но наш НеЛох про это видимо не в курсе.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Нанобот , 24-Апр-15 12:06
>А теперь проделайте то же самое на айфоне или винде при аналогичной дырке....на винде: открываем редактор реестра и правим ключ
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 12:38
Это если он есть.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 17:39
> на винде: открываем редактор реестра и правим ключ Например, какой? :)
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Куяврег , 24-Апр-15 20:50
WPAbug=off?
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено via , 24-Апр-15 11:18
на убунту 14.04 и 15.04 какое-то обновление с wpa_supplicant прилетало вчера, кстати
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Zenitur , 24-Апр-15 11:52
На роутерах wpa_supplicant?
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено kemko , 24-Апр-15 11:53
> На роутерах wpa_supplicant?На Unifi, например, да.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 13:05
> На роутерах wpa_supplicant?Внезапно, да.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено iZEN , 24-Апр-15 13:52
FreeBSD 10-STABLE пересобираю с опцией:
WITHOUT_WPA_SUPPLICANT_EAPOL="true"Да и на десктопе поддержка Wi-Fi лично мне не нужна, так что сюда же:
WITHOUT_WIRELESS="true"
WITHOUT_WIRELESS_SUPPORT="true"
https://www.freebsd.org/cgi/man.cgi?query=src.conf&apropos=0...
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аноним , 24-Апр-15 14:25
> Ядро FreeBSD 10-STABLE пересобираю с опцией:
> WITHOUT_WPA_SUPPLICANT_EAPOL="true"Пересборка ядра может пропатчить программулину из базы/"мира" 0_O?
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено iZEN , 24-Апр-15 14:45
Исправил.
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено Аниним , 25-Апр-15 00:05
зачем p2p? я могу это сделать через airbase-ng (из aircrack-ng), передавая кривые пакеты на обычной вафле
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Отправлено А.Ноним , 25-Апр-15 16:48
>я могу это сделать через airbase-ngвообще-то разговор не о тебе