Podatność CVE-2011-5053


Publikacja: 2012-01-06   Modyfikacja: 2012-02-13

Opis:
The Wi-Fi Protected Setup (WPS) protocol, when the "external registrar" authentication method is used, does not properly inform clients about failed PIN authentication, which makes it easier for remote attackers to discover the PIN value, and consequently discover the Wi-Fi network password or reconfigure an access point, by reading EAP-NACK messages.

CVSS2 => (AV:N/AC:M/Au:N/C:P/I:P/A:N)

Ogólna skala CVSS
Znaczenie
Łatwość wykorzystania
5.8/10
4.9/10
8.6/10
Wymagany dostęp
Złożoność ataku
Autoryzacja
Zdalny
Średnia
Nie wymagana
Wpływ na poufność
Wpływ na integralność
Wpływ na dostępność
Częściowy
Częściowy
Brak
Affected software
Wi-fi -> Wifi protected setup protocol 

 Referencje:
http://www.us-cert.gov/cas/techalerts/TA12-006A.html
http://www.kb.cert.org/vuls/id/723755
http://tools.cisco.com/security/center/content/CiscoSecurityResponse/cisco-sr-20120111-wps
http://sviehb.wordpress.com/2011/12/27/wi-fi-protected-setup-pin-brute-force-vulnerability/
http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf
http://code.google.com/p/reaver-wps/

Copyright 2024, cxsecurity.com

 

Back to Top