CNNVD-ID编号 | CNNVD-201710-389 |
CVE编号 | CVE-2017-13088 |
发布时间 | 2017-10-17 |
更新时间 | 2020-11-23 |
漏洞类型 | 安全特征问题 |
漏洞来源 | Mathy Vanhoef from imec-DistriNet and KU Leuven. |
危险等级 | 中危 |
威胁类型 | 远程或本地 |
厂 商 | suse |
WPA和WPA2都是美国Wi-Fi联盟(Wi-Fi Alliance)的一套Wi-Fi访问保护方案,包括安全协议和安全认证程序。
多个厂商提供的WiFi产品中的WPA和WPA2存在安全漏洞。在处理无线网络管理(WNM)休眠响应帧时,攻击者可利用该漏洞重新安装完整性组密钥(IGTK)。以下产商提供的产品受到影响:Aruba Networks;Cisco;Espressif Systems;Fortinet, Inc.;FreeBSD Project;Google;HostAP;Intel Corporation;Juniper Networks;Microchip Technology;Microsoft Corporation;OpenBSD;Peplink;Red Hat, Inc;Samsung Mobile。更多详情请查看参考链接。
目前厂商已发布升级了WPA和WPA2 安全特征问题漏洞的补丁,WPA和WPA2 安全特征问题漏洞的补丁获取链接:
https://www.wi-fi.org/security-update-october-2017
来源:BID
来源:CONFIRM
链接:http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007.txt
来源:DEBIAN
来源:GENTOO
来源:REDHAT
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2017-10/msg00023.html
来源:SECTRACK
来源:CONFIRM
链接:https://cert-portal.siemens.com/productcert/pdf/ssa-901333.pdf
来源:CERT-VN
来源:CONFIRM
来源:CONFIRM
链接:https://support.lenovo.com/us/en/product_security/LEN-17420
来源:UBUNTU
来源:CISCO
链接:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
来源:MISC
链接:https://w1.fi/security/2017-1/wpa-packet-number-reuse-with-replayed-messages.txt
来源:MISC
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2017-10/msg00020.html
来源:CONFIRM
来源:FREEBSD
链接:https://security.FreeBSD.org/advisories/FreeBSD-SA-17:07.wpa.asc
来源:CONFIRM
链接:https://access.redhat.com/security/vulnerabilities/kracks
来源:SECTRACK
来源:SECTRACK
来源:CONFIRM
链接:http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
来源:SECTRACK
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2017-10/msg00024.html
来源:SECTRACK
来源:www.securityfocus.com