The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Критическая уязвимость в wpa_supplicant, компоненте для подк..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от opennews on 24-Апр-15, 08:58 
В пакете wpa_supplicant (http://w1.fi/), используемом для организации подключения к беспроводной сети во многих дистрибутивах Linux, *BSD и Android, выявлена (http://lists.shmoo.com/pipermail/hostap/2015-April/032636.html) опасная уязвимость (CVE-2015-1863), которая потенциально может быть использована для выполнения кода злоумышленника при обработке специально оформленных данных в поле SSID при установке или обновлении информации о P2P-пирах.


Допустимый размер поля SSID составляет 32 байта, в то время как при передаче данный элемент передаётся в поле, длина которого ограничивается 8 битным счётчиком, т.е. в данном поле допустимо передать до 255 байт данных. Так как в wpa_supplicant отсутствует проверка размера данного поля, под данные размером до 255 байт отводится буфер в 32 байта, а лишние 223 байта перекроют структуры, следующие за полем SSID. В том числе может оказаться перезаписан находящийся в структуре p2p_device указатель, по которому в дальнейшем передаётся управление. Кроме того, около 150 байт перезаписывают область, находящуюся за пределами выделенного из кучи блока памяти.

В итоге, при получении от другого устройства пакета с некорректным размером SSID не исключается организация выполнения кода злоумышленника, а также модификация структур wpa_supplicant, инициирование краха или организация утечки содержимого памяти процесса. Для эксплуатации уязвимости атакующий должен быть в пределах досягаемости беспроводной сети, чтобы отправить жертве специально оформленный набор кадров, передающих информацию о P2P-связи. Атака упрощается, если устройство жертвы выполняет активные P2P-операции, такие как поиск узлов в сети (P2P_FIND) или приём запросов на соединение (P2P_LISTEN). Если P2P-операции не выполняются, эксплуатировать уязвимость значительно сложнее.


Проблеме подвержены версии wpa_supplicant с 1.0 по 2.4, собранные с опцией CONFIG_P2P (как привило, она включена (http://www.ubuntu.com/usn/usn-2577-1/) по умолчанию). Исправление проблемы пока доступно только в виде патча (http://w1.fi/security/2015-1/). В качестве обходного пути защиты можно отключить P2P-режим в настройках ("p2p_disabled=1" в файле конфигурации, "P2P_SET disabled 1" в cli) или пересобрать пакет без опции "CONFIG_P2P=y". Оценить появление обновлений в дистрибутивах можно на следующих страницах: RHEL 6 (https://rhn.redhat.com/errata/rhel-server-6-errata.html), RHEL 7 (https://rhn.redhat.com/errata/rhel-server-7-errata.html), Ubuntu (http://www.ubuntu.com/usn/), Debian (https://lists.debian.org/debian-security-announce/), Fedora (https://admin.fedoraproject.org/updates/),openSUSE (http://lists.opensuse.org/opensuse-security-announce/), SLES (https://www.suse.com/support/update/), Slackware (http://www.slackware.com/security/list.php?l=slackware-secur...), Gentoo (http://www.gentoo.org/security/en/index.xml), CentOS (http://lists.centos.org/pipermail/centos-announce/), FreeBSD (http://www.vuxml.org/freebsd/).


URL: http://lists.shmoo.com/pipermail/hostap/2015-April/032636.html
Новость: http://www.opennet.me/opennews/art.shtml?num=42097

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +14 +/
Сообщение от iPony on 24-Апр-15, 08:58 
>  Оценить появление обновлений в дистрибутивах можно на следующих страницах: RHEL 6 ... FreeBSD.

А 99% ведроидов традиционно не получат этого обновления...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +1 +/
Сообщение от Аноним (??) on 24-Апр-15, 09:48 
А, погодите, я теперь кажется начинаю понимать как работает та уязвимость с циклической перезагрузкой всех ифонов в районе, увидевших энную точку доступа :). Где там наш aireplay и MDK3? Там поди то же самое, только в получении SSID от сети. Ололошеньки! :)
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

14. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +1 +/
Сообщение от iPony on 24-Апр-15, 10:01 
Мимо, в iOS та уязвимость - суть DoS в сфере обработке SSL сертификатов - совсем не относится к сабжу.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

16. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +1 +/
Сообщение от Аноним (??) on 24-Апр-15, 10:05 
Ок, то-есть ифоны еще никто мусором с воздуха не fuzz'ил? Будем первыми! :)
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

41. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +5 +/
Сообщение от Аноним (??) on 24-Апр-15, 13:02 
А если не та? А если найду?
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

61. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  –1 +/
Сообщение от Отражение луны (ok) on 25-Апр-15, 05:36 
Нексусы и топовые устройства получат, а все остальное один хрен мусор.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

63. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +4 +/
Сообщение от Аноним (??) on 25-Апр-15, 13:09 
> Нексусы и топовые устройства получат, а все остальное один хрен мусор.

Юношеский максмализм - это как-то так :)

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

67. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Отражение луны (ok) on 26-Апр-15, 09:12 
Как скажешь, экстрасенс.
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

69. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Анононим on 27-Апр-15, 12:46 
то-то минт дня 3-4 назад обновить wpa_suplikant внезапно захотел
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Sauron (??) on 24-Апр-15, 09:03 
Владельцы андроидов будут страдать?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +1 +/
Сообщение от Аноним (??) on 24-Апр-15, 09:10 
> В качестве обходного пути защиты можно отключить P2P-режим в настройках ("p2p_disabled=1" в файле конфигурации, "P2P_SET disabled 1" в cli) или пересобрать пакет без опции "CONFIG_P2P=y".

Так что не будут.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

21. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Аноним (??) on 24-Апр-15, 10:31 
"Андроид"... "пересобрать"...
ага, не будут.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

25. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Аноним (??) on 24-Апр-15, 11:08 
> "Андроид"... "пересобрать"...

Да запросто. Linaro tools в зубы и в перёд.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

27. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Аноним (??) on 24-Апр-15, 11:09 
> в перёд.

чОрт, пробел лишний :D

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

50. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +2 +/
Сообщение от Аноним (??) on 24-Апр-15, 14:57 
> чОрт, пробел лишний :D

"Вот что бывает когда в кама-сутре опечатка"

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

45. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +1 +/
Сообщение от нонима on 24-Апр-15, 13:35 
ночнушки Cyanogen смеются вам в лицо =)
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

51. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +9 +/
Сообщение от Аноним (??) on 24-Апр-15, 14:58 
> ночнушки Cyanogen смеются вам в лицо =)

А что, там уже интегрировали зонды от микрософта? Боты от микрософта еще не смеются вам в лицо?

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

57. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +1 +/
Сообщение от Аноним (??) on 24-Апр-15, 20:34 
В сборки CyanogenMod не интегрировали и не будут. Встраиваться микрософтовские сервисы будут только в Cyanogen OS
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

64. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  –1 +/
Сообщение от Аноним (??) on 25-Апр-15, 13:11 
> В сборки CyanogenMod не интегрировали и не будут.

Это кто вам сказал? Чего это микрософт будет упускать аудиторию для своих зондов^W простите, программ.


Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

15. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +2 +/
Сообщение от anonymous (??) on 24-Апр-15, 10:04 
Все будут страдать
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

56. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +1 +/
Сообщение от бырбырбыр on 24-Апр-15, 17:48 
С самой покупки.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  –1 +/
Сообщение от Омоним on 24-Апр-15, 09:14 
Kali Linux:
> $ grep -rie 'CONFIG_P2P|p2p_disabled|P2P_FIND|P2P_LISTEN|P2P_SET' /etc/wpa_supplicant/ /sbin/wpa_* | wc -l
> 0
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

46. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +1 +/
Сообщение от mva email(??) on 24-Апр-15, 13:37 
grep -c
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

5. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Омоним on 24-Апр-15, 09:23 
Еще не разбирался с тем, что за баг у iOS, но там недавно заявили о возможности циклически перезагружать устройство.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Аноним (??) on 24-Апр-15, 10:00 
> Еще не разбирался с тем, что за баг у iOS, но там
> недавно заявили о возможности циклически перезагружать устройство.

Есть подозрения что нечто наподобие. Скорее всего оно тоже не может прожевать мусор или слишком длинный SSID.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

52. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Anonplus on 24-Апр-15, 16:46 
Там сертификат нужен специально сформированный. SSID не при чём.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

6. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от слакварявод (ok) on 24-Апр-15, 09:23 
Slackware:
bash-4.3# grep -rie 'CONFIG_P2P|p2p_disabled|P2P_FIND|P2P_LISTEN|P2P_SET' /etc/wpa_supplicant.conf /usr/sbin/wpa_* | wc -l
0
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  –1 +/
Сообщение от Аноним (??) on 24-Апр-15, 09:45 
Чуваки из OpenBSD как всегда молодцы: у них wpa psk без wpa_supplicant работает.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  –1 +/
Сообщение от Аноним (??) on 24-Апр-15, 10:01 
> работает.

Я думаю что у них все проще: не работает ни 1 сетевка способная P2P фреймы слать. И уж тем более P2P не реализован даже в проекте.

А если радио выключить - через него вас уж точно не смогут хакнуть. Хотя для надежности лучше вынуть сетевку из слота.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

17. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +2 +/
Сообщение от anonymous (??) on 24-Апр-15, 10:06 
Для надёжности лучше вынуть вилку из розетки
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

19. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Аноним (??) on 24-Апр-15, 10:09 
> Для надёжности лучше вынуть вилку из розетки

Для ноутбука, планшета и смарта рецепт может и не сработать с наскока, там еще батарейка есть :)

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

53. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +1 +/
Сообщение от Аноним (??) on 24-Апр-15, 16:55 
Тот динозавр не знает о существовании таких железок :)
То есть как - компьютер без 3-х фазного генератора?! 8-о
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

28. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Аноним (??) on 24-Апр-15, 11:15 
>> работает.
> Я думаю что у них все проще: не работает ни 1 сетевка
> способная P2P фреймы слать. И уж тем более P2P не реализован
> даже в проекте.
> А если радио выключить - через него вас уж точно не смогут
> хакнуть. Хотя для надежности лучше вынуть сетевку из слота.

Ты думаешь? Моя вот работает. Wpa_supplicant там тоже есть, но для простых случаев (читай при отсутствии аутентификации через RADIUS и т.п.) он нафиг не нужен.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

39. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Аноним (??) on 24-Апр-15, 12:53 
> Ты думаешь? Моя вот работает. Wpa_supplicant там тоже есть,

И как там насчет дыр? Или там просто боянная версия, которая про P2P режимы ничего не слышала?

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

32. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +2 +/
Сообщение от Аноним (??) on 24-Апр-15, 11:31 
> Я думаю что у них все проще: не работает ни 1 сетевка способная P2P фреймы слать. И уж тем более P2P не реализован даже в проекте.

А мужики-то и не знают...

$ egrep -l 'IBSS( .*)$' /usr/share/man/man4/*
acx.4
an.4
ath.4
atu.4
atw.4
ifmedia.4
ipw.4
iwi.4
pgt.4
ral.4
rtw.4
rum.4
ural.4
wi.4
zyd.4

Лучше бы вы думали чем-то другим, чем в этот раз. А ещё лучше - подумали бы ещё о том, что вместо того чтобы ляпнуть и опозориться, можно просто проверить документацию, прямо на официальном сайте проекта OpenBSD.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

38. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Аноним (??) on 24-Апр-15, 12:52 
Вот почему что ни бсдшник - то дикарь из пещеры, но с апломбом президента планеты?

Я конечно понимаю что дикари в микроволновках плохо разбираются и не очень понимают отличие микроволн от гриля, а P2P от Ad-Hoc, но тогда нафуя с апломбом бряцать командами? :). До того как бряцать мегакомандами, нехило бы сначала узнать что P2P-режимы радио - это совсем не то же самое что Ad-Hoc.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

10. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Аноним (??) on 24-Апр-15, 09:48 
Во всех RH-подобных нет такой опции сборки.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Аноним (??) on 24-Апр-15, 09:50 
Какое-то обновление wpa было еще вчера в бубунте
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +2 +/
Сообщение от Аноним (??) on 24-Апр-15, 10:13 
> Какое-то обновление wpa было еще вчера в бубунте

Судя по changelog - это самое.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

22. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от fantom (ok) on 24-Апр-15, 10:40 
На "ведроиде" (почти любом) открываем /etc/wifi/wpa_supplicant.conf и вписываем
p2p_disabled=1
...

А теперь проделайте то же самое на айфоне или винде при аналогичной дырке....

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +1 +/
Сообщение от kemko (ok) on 24-Апр-15, 10:47 
А если без рут-доступа? А то делать одну брешь в безопасности устройства для того, чтобы закрыть другую что-то не хочется.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

24. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +8 +/
Сообщение от Аноним (??) on 24-Апр-15, 10:54 
А если без рут доступа - ты в системе не администратор, а так, какая-то фигня, в гостях у настоящих админов системы.

Получение рута в своей системе - это не дыра в безопасности. Это возможность полноценно рулить СВОИМ устройством. Без рута считать девайс своим вообще как-то криво: все ключевые решения за вас принимают совсем иные люди, у которых вы так, в гостях. На _ИХ_ железке.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

26. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от kemko (ok) on 24-Апр-15, 11:09 
> Получение рута в своей системе - это не дыра в безопасности.

http://forum.xda-developers.com/showthread.php?t=2525552

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

31. "Критическая уязвимость в wpa_supplicant, компоненте для..."  +4 +/
Сообщение от arisu (ok) on 24-Апр-15, 11:18 
>> Получение рута в своей системе - это не дыра в безопасности.
> http://forum.xda-developers.com/showthread.php?t=2525552

p.s. сама необходимость что‐то доставлять, чтобы получить то, что должно быть из коробки — это великолепно, конечно. пошли смс «янелох» на короткий номер, да.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

54. "Критическая уязвимость в wpa_supplicant, компоненте для..."  +/
Сообщение от Аноним (??) on 24-Апр-15, 17:39 
> p.s. сама необходимость что‐то доставлять, чтобы получить то, что должно быть из
> коробки — это великолепно, конечно. пошли смс «янелох» на короткий номер, да.

Особенно НеЛохасто то что оно при этом еще и дырявое. Вот только дырявость какой-то левой программы и возможность получить в системе рута - вообще разные вещи. Но наш НеЛох про это видимо не в курсе.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

36. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  –1 +/
Сообщение от Нанобот (ok) on 24-Апр-15, 12:06 
>А теперь проделайте то же самое на айфоне или винде при аналогичной дырке....

на винде: открываем редактор реестра и правим ключ

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

37. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +2 +/
Сообщение от Аноним (??) on 24-Апр-15, 12:38 
Это если он есть.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

55. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +2 +/
Сообщение от Аноним (??) on 24-Апр-15, 17:39 
> на винде: открываем редактор реестра и правим ключ

Например, какой? :)

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

58. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Куяврег on 24-Апр-15, 20:50 
WPAbug=off?
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

30. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от via (??) on 24-Апр-15, 11:18 
на убунту 14.04 и 15.04 какое-то обновление с wpa_supplicant прилетало вчера, кстати
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Zenitur (ok) on 24-Апр-15, 11:52 
На роутерах wpa_supplicant?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

35. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от kemko (ok) on 24-Апр-15, 11:53 
> На роутерах wpa_supplicant?

На Unifi, например, да.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

44. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Аноним (??) on 24-Апр-15, 13:05 
> На роутерах wpa_supplicant?

Внезапно, да.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

47. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от iZEN (ok) on 24-Апр-15, 13:52 
FreeBSD 10-STABLE пересобираю с опцией:
WITHOUT_WPA_SUPPLICANT_EAPOL="true"

Да и на десктопе поддержка Wi-Fi лично мне не нужна, так что сюда же:
WITHOUT_WIRELESS="true"
WITHOUT_WIRELESS_SUPPORT="true"

https://www.freebsd.org/cgi/man.cgi?query=src.conf&apropos=0...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

48. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Аноним (??) on 24-Апр-15, 14:25 
> Ядро FreeBSD 10-STABLE пересобираю с опцией:
> WITHOUT_WPA_SUPPLICANT_EAPOL="true"

Пересборка ядра может пропатчить программулину из базы/"мира" 0_O?

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

49. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от iZEN (ok) on 24-Апр-15, 14:45 
Исправил.
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

60. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от Аниним on 25-Апр-15, 00:05 
зачем p2p? я могу это сделать через airbase-ng (из aircrack-ng), передавая кривые пакеты на обычной вафле
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

65. "Критическая уязвимость в wpa_supplicant, компоненте для подк..."  +/
Сообщение от А.Ноним on 25-Апр-15, 16:48 
>я могу это сделать через airbase-ng

вообще-то разговор не о тебе

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру