Vulnerabilidad en un paquete en el protocolo de enlace WPA2 en la función ClientEAPOLKeyRecvd() en el parámetro size en una operación rtl_memcpy() en el módulo Wi-Fi Realtek RTL8195A (CVE-2020-25857)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
03/02/2021
Última modificación:
08/02/2021
Descripción
La función ClientEAPOLKeyRecvd() en el módulo Wi-Fi Realtek RTL8195A anterior a versiones publicadas en Abril de 2020 (hasta y excluyendo la 2.08), no comprueba el parámetro size para una operación rtl_memcpy(), resultando en un desbordamiento del búfer de la pila que puede ser explotada para una denegación de servicio. Un atacante puede hacerse pasar por un Access Point y atacar a un cliente Wi-Fi vulnerable al inyectar un paquete diseñado en el protocolo de enlace WPA2. El atacante no necesita conocer el PSK de la red
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:realtek:rtl8195a_firmware:*:*:*:*:*:*:*:* | 2.08 (excluyendo) | |
cpe:2.3:h:realtek:rtl8195a:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página