De manière similaire à CVE-2016-10743, le démon de point d’accès à l’hôte, hostapd, dans le mode EAP utilisait un générateur de nombres pseudoaléatoires de piètre qualité, aboutissant à une entropie insuffisante. Le problème a été résolu par l’utilisation de la fonction os_get_random qui fournit des données pseudoaléatoires robustes du point de vue chiffrement.
Pour Debian 8 Jessie
, ce problème a été corrigé dans
la version 2.3-1+deb8u10.
Nous vous recommandons de mettre à jour vos paquets wpa.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.