1.1, Аноним (-), 23:06, 18/02/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> при обработке сообщения четвёртого этапа ключ PTK
> (Pairwise Transient Key) выставляется в нулевое значение.
Шикарно. Дорогой интел походу вообще в создании протоколов - дрова, настолько детский баг вкатить это просто топ. Была б изумительная халява - если б еще найти что этим огреть можно.
И wpa supplicant... эээ, печалька, с тем набором свойств - на да, дырка, только что с ней делать? Пользвателя WPA Enterprise сетки социал инженерить? Это и без WPA можно...
| |
1.2, Аноним (2), 23:27, 18/02/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –8 +/– |
>Разработчики wpa_supplicant заявили, что не считают проблему уязвимость
Опять разрабам в штаны наклали, да шо ж такое. Ндэ, с таким нарративом wpa_supplicant надо срочно дропать, а разрабов запомнить поимённо.
| |
|
2.3, Аноним (-), 23:37, 18/02/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Опять разрабам в штаны наклали, да шо ж такое. Ндэ, с таким нарративом wpa_supplicant
> надо срочно дропать, а разрабов запомнить поимённо.
А на замену то что будет? И ему не наложат еще больше при случае?
| |
2.4, Аноним (4), 23:58, 18/02/2024 [^] [^^] [^^^] [ответить]
| +5 +/– |
И при чём здесь wpa_supplicant, если админ wifi-сети выбрал метод аутентификации по TLS-сертификатам, но но не настроил проверку сертификата?
| |
|
3.5, Аноним (2), 00:11, 19/02/2024 [^] [^^] [^^^] [ответить]
| –8 +/– |
Cve назначают на тот проект, который смогли проэксплуатировать. Точка. Потому что назначить cve на всех админов в мире невозможно. Это вот так просто, но почему-то вызывает постоянно вопросы
| |
|
4.6, Аноним (6), 00:36, 19/02/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
А голые монги без пароля открытым портом к интернетам - это CVE тоже на монгу надо ставить? (и ведь многовцы поменяли дефолт конфиг ради вот такого вот, или не монговцы, но история такая была).
| |
|
5.19, User (??), 07:44, 19/02/2024 [^] [^^] [^^^] [ответить]
| +8 +/– |
Ну, вообще - уязвимые дефолты "отсосдателей" таки харам, да. Что не так-то? То, что "разработчик типовой, резиновый" в эксплуатация не умей, безопасностей не знай, у него на компе все работает, отвалите от него!!! как бы не основание.
| |
5.28, похъ (?), 11:43, 19/02/2024 [^] [^^] [^^^] [ответить]
| +/– |
поменяли, ага (или не могновцы а пакетеры) - теперь она по умолчанию не слушает внешние адреса и соответственно - не работает ни в одной реальной ситуации.
И первое что во всех инструкциях для дятлов напишут - меняйте эту глупость обратно на *
| |
|
4.14, Аноним (-), 05:48, 19/02/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Cve назначают на тот проект, который смогли проэксплуатировать. Точка.
Ну тады повесьте себе табличку с CVE на антенну вашей вафельницы, ибо есть 90% что ее можно раъ....ть, при том скорее всего минут за 10 - и таки вовсе не из-за вон той фигни а из-за более сушественных причин.
| |
|
3.32, pavlinux (ok), 13:36, 19/02/2024 [^] [^^] [^^^] [ответить]
| +/– |
> И при чём здесь wpa_supplicant, ...
Если в светофоре сломался зелëный свет, после того как отработают
красный и жëлтый ты дальше будешь стоять, пока не починят?
Или поедешь по правилу "неуправляемого перекрëстка"?
Для таких законопослушных ...
> выпущен патч, добавляющий режим обязательного прохождения второй фазы аутентификации | |
|
4.34, Аноним (-), 16:43, 19/02/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Или поедешь по правилу "неуправляемого перекрëстка"?
Да, давайте устроим замес на всю ораву, можно потом еще устроить гонки на выживание раз пошла такая пьянка. Вот и с протоколами такая фигня получилась - некто совершенно левый успешно авторизуется в результате. Ну подумаешь, пароля от сетки не знал.
| |
|
|
|
1.7, Аноним (7), 00:39, 19/02/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
>В IWD уязвимость проявляется только при включении работы в режиме точки доступа, что нетипично для IWD, который обычно применяется для организации подключения к беспроводным сетям
Угадайте в каком режиме Аноним решил для разнообразия применить IWD буквально вчера.
| |
1.8, Аноним (8), 01:12, 19/02/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
> wpa_supplicant
> выявлены уязвимости
Да лишь бы он хоть как-то работал... Версия 2.10 не умеет точку доступа, приходится использовать 2.9. Тут не до уязвимостей, тут нужно удовлетворить базовую потребность в вайфае.
| |
|
|
3.33, Аноним (8), 16:20, 19/02/2024 [^] [^^] [^^^] [ответить]
| +/– |
Это есть ты хочешь сам всё делать руками - конфиги, DNS, iptables. Но ты можешь хотеть просто нажать кнопку "Раздать WiFi" - вот здесь приходит wpasupplicant.
| |
|
4.36, Аноним (-), 22:45, 19/02/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Это есть ты хочешь сам всё делать руками - конфиги, DNS, iptables.
> Но ты можешь хотеть просто нажать кнопку "Раздать WiFi" - вот
> здесь приходит wpasupplicant.
Ну вообще, он тоже так то изначально - настраивается. А если какая прога настраивает это и обломалась - возможно траблы в ней или взаимодействии с оной? В wpa_supplicant ни звука о удалении этой фичи и даже что-то расщирили.
| |
|
|
6.38, Аноним (-), 18:54, 20/02/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Имя сети и пароль против экрана нетривиального конфига
Да там на самом деле конфиг несколько строчек, но кроме него еще будут всякие наты, ip forward и проч.
> Я не говорю про удаление. Слегка сломали.
Похоже на какую-то ошибку на стыке взаимодействий. А убунта конечно забавные господа, столько времени канифолить несчастный баг. Системные блин эксперты, гранд-фиксеры, супер-саппорт.
| |
|
7.39, Аноним (8), 23:10, 20/02/2024 [^] [^^] [^^^] [ответить]
| +/– |
> А убунта конечно забавные господа
Похоже что это не только убунта. Там в комментариях федоровцы и арчеводы.
| |
|
|
|
|
|
2.35, Аноним (-), 22:44, 19/02/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Да лишь бы он хоть как-то работал... Версия 2.10 не умеет точку доступа,
Как это? Вот тут: https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog - ни звука о подобных изменениях нет. Так что анон что-то гонит.
> приходится использовать 2.9. Тут не до уязвимостей, тут нужно удовлетворить
> базовую потребность в вайфае.
Это все вообще о чем? В ченжлоге ни звука про это дело, код тоже на месте как и документация. У вас ваша волшебная кнопочка отъехала и вы сделали глобальные выводы чтоли?
| |
|
3.40, Аноним (8), 23:13, 20/02/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Вот тут ни звука о подобных изменениях нет
Так вайфай раздавать будет не changelog, а кривая програмулина. См. ссылку на баг выше. У меня ровно как и там - 2.10 не работает, а 2.9 работает.
| |
|
|
1.29, YetAnotherOnanym (ok), 12:25, 19/02/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> IWD принимает сообщения для любых этапов согласования подключения, не проверяя факт прохождения предыдущего этапа
Ыыыы... Какая прелесть!
| |
|