Navigation und Service

CB-K21/0214 Update 14

Risikostufe 3

Titel:wpa_supplicant: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des DienstesDatum:07.04.2021Software:Open Source wpa_supplicant < 2.10, Debian Linux, Ubuntu Linux, SUSE Linux, Oracle Linux, Red Hat Enterprise Linux, Open Source CentOS, Amazon Linux 2, Avaya Aura Application Enablement Services, Avaya Aura Communication Manager, Avaya Aura Session Manager, Avaya Aura System Manager, Avaya CMS, Avaya Web License ManagerPlattform:UNIX, Linux, Windows, SonstigesAuswirkung:Ausführen beliebigen Programmcodes mit den Rechten des DienstesRemoteangriff:Ja, aus dem lokalen NetzwerkRisiko:mittelCVE Liste:CVE-2021-27803Bezug:

Beschreibung

wpa_supplicant ist eine freie Software Implementation eines IEEE 802.11i "supplicant" für Linux, FreeBSD, NetBSD und Microsoft Windows. wpa_supplicant unterstützt "WPA-Personal" (WPA-PSK, WPA2-PSK), "WPA-Enterprise" (WPA mit EAP z. B. mit einem RADIUS Authentisierungs-Server) und andere Wireless LAN Sicherheitsprotokolle.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wpa_supplicant ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service zu verursachen.

Quellen: