Vulnerabilidad en un paquete en el protocolo de enlace WPA2 en la función AES_UnWRAP() en el parámetro size en una operación memcpy en el módulo Wi-Fi Realtek RTL8195A (CVE-2020-25855)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
03/02/2021
Última modificación:
08/02/2021
Descripción
La función AES_UnWRAP() en el módulo Wi-Fi Realtek RTL8195A anterior a versiones publicadas en Abril de 2020 (hasta y excluyendo la 2.08), no comprueba el parámetro size para una operación memcpy(), resultando en un desbordamiento del búfer de la pila que puede ser explotado para una ejecución de código remota o una denegación de servicio. Un atacante puede hacerse pasar por un Access Point y atacar a un cliente Wi-Fi vulnerable al inyectar un paquete diseñado en el protocolo de enlace WPA2. El atacante necesita conocer el PSK de la red para explotar esto
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:realtek:rtl8195a_firmware:*:*:*:*:*:*:*:* | 2.08 (excluyendo) | |
cpe:2.3:h:realtek:rtl8195a:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página