aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2017/dsa-3999.wml
blob: 0d7828a9299f97ca2703132d77b886071f15f2cb (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
#use wml::debian::translation-check translation="5bf6135126914686f0fce456a2022161ac3e07fd" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Мати Ванхоф из исследовательской группы imec-DistriNet Лёвенского католического
университета обнаружил многочисленные уязвимости в протоколе WPA, используемом для аутентификации
в беспроводных сетях. Эти уязвимости касаются как точек доступа
(реализован в hostapd), так и станций (реализован в wpa_supplicant).</p>

<p>Злоумышленник, использующий данные уязвимости, может заставить систему
повторно использовать криптографические сессионные ключи, что позволяет выполнять ряд
атак на шифры, используемые в WPA1 и WPA2. </p>

<p>Дополнительную информацию можно найти в статье исследователя
<a href="https://www.krackattacks.com/#paper">Key Reinstallation Attacks:
Forcing Nonce Reuse in WPA2</a>.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13077">CVE-2017-13077</a>:

    <p>повторная установка парного ключа в четырёх стороннем рукопожатии

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13078">CVE-2017-13078</a>:

    <p>повторная установка группового ключа в четырёх стороннем рукопожатии</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13079">CVE-2017-13079</a>:

    <p>повторная установка группового ключа целостности в четырёх стороннем
    рукопожатии</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13080">CVE-2017-13080</a>:

    <p>повторная установка группового ключа в рукопожатии групповых ключей</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13081">CVE-2017-13081</a>:

    <p>повторная установка группового ключа в рукопожатии групповых
    ключей</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13082">CVE-2017-13082</a>:

    <p>принятие ретранслированного запроса Fast BSS Transition Reassociation Request
    и повторная установка парного ключа в ходе обработки</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13086">CVE-2017-13086</a>:

    <p>повторная установка ключа Tunneled Direct-Link Setup (TDLS)
    PeerKey (TPK) в TDLS-рукопожатии</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13087">CVE-2017-13087</a>:

    <p>повторная установка группового ключа (GTK) в ходе обработки фрейма
    Wireless Network Management (WNM) Sleep Mode Response</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13088">CVE-2017-13088</a>:

    <p>повторная установка группового ключа целостности (IGTK) во время
    обработки фрейма Wireless Network Management (WNM) Sleep Mode Response</p></li>

</ul>

<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
в версии 2.3-1+deb8u5.</p>

<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 2:2.4-1+deb9u1.</p>

<p>В тестируемом выпуске (buster) эти проблемы были исправлены
в версии 2:2.4-1.1.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 2:2.4-1.1.</p>

<p>Рекомендуется обновить пакеты wpa.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3999.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy