Vulnerabilità: CVE-2019-13377

Le implementazioni di SAE e EAP-pwd in hostapd e 2.x wpa_supplicant attraverso 2.8 sono vulnerabili agli attacchi del canale laterale a causa di differenze temporanee osservabili e schemi di accesso nella cache quando si utilizzano curve Brainpool. Un utente malintenzionato potrebbe essere in grado di ottenere informazioni trapelate da un canale laterale che può essere utilizzato per il recupero completo della password.


https://seclists.org/bugtraq/2019/Sep/56
https://usn.ubuntu.com/4098-1/
https://www.debian.org/security/2019/dsa-4538
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/IELLEPIXWQOJFW4SZMU3WQHO63JFAHA4/
https://w1.fi/cgit/hostap/commit/?id=147bf7b88a9c231322b5b574263071ca6dbb0503
https://w1.fi/cgit/hostap/commit/?id=cd803299ca485eb857e37c88f973fccfbb8600e5
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13377


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi