Vulnerabilidad en Aircrack-ng (CVE-2010-1159)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
28/10/2013
Última modificación:
11/04/2025
Descripción
Múltiples desbordamientos de buffer basados en memoria dinámica en Aircrack-ng anteriores a 1.1 permiten a atacantes remotos causar denegación de servicio (caída) y ejecutar código arbitrario a través de (1) un valor grande en un paquete EAPOL o (2) un paquete EAPOL grande.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:aircrack-ng:aircrack-ng:*:*:*:*:*:*:*:* | 1.0 (incluyendo) | |
| cpe:2.3:a:aircrack-ng:aircrack-ng:0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aircrack-ng:aircrack-ng:0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aircrack-ng:aircrack-ng:0.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aircrack-ng:aircrack-ng:0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aircrack-ng:aircrack-ng:0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aircrack-ng:aircrack-ng:0.4.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aircrack-ng:aircrack-ng:0.4.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aircrack-ng:aircrack-ng:0.4.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aircrack-ng:aircrack-ng:0.4.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aircrack-ng:aircrack-ng:0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aircrack-ng:aircrack-ng:0.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aircrack-ng:aircrack-ng:0.6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aircrack-ng:aircrack-ng:0.6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aircrack-ng:aircrack-ng:0.7:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://pyrit.googlecode.com/svn/tags/opt/aircrackng_exploit.py
- http://secunia.com/advisories/39150
- http://secunia.com/advisories/55053
- http://security.gentoo.org/glsa/glsa-201310-06.xml
- http://svn.aircrack-ng.org/trunk/ChangeLog
- http://pyrit.googlecode.com/svn/tags/opt/aircrackng_exploit.py
- http://secunia.com/advisories/39150
- http://secunia.com/advisories/55053
- http://security.gentoo.org/glsa/glsa-201310-06.xml
- http://svn.aircrack-ng.org/trunk/ChangeLog



