Vulnerabilidad en un paquete en el protocolo de enlace WPA2 en la función CheckMic() en el parámetro size en _rt_md5_hmac_veneer() o _rt_hmac_sha1_veneer() en el módulo Wi-Fi Realtek RTL8195A (CVE-2020-25853)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
03/02/2021
Última modificación:
08/02/2021
Descripción
La función CheckMic() en el módulo Wi-Fi Realtek RTL8195A anterior a versiones publicadas en Abril de 2020 (hasta y excluyendo la 2.08), no comprueba el parámetro size para una función interna, _rt_md5_hmac_veneer() o _rt_hmac_sha1_veneer(), resulta en una lectura excesiva del búfer de pila que puede ser explotada para una denegación de servicio. Un atacante puede hacerse pasar por un Access Point y atacar a un cliente Wi-Fi vulnerable al inyectar un paquete diseñado en el protocolo de enlace WPA2. El atacante no necesita conocer el PSK de la red
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:realtek:rtl8195a_firmware:*:*:*:*:*:*:*:* | 2.08 (excluyendo) | |
cpe:2.3:h:realtek:rtl8195a:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página