Куда я попал?
BDU:2017-02263
CVSS: 7.9
28.08.2017
Уязвимость протокола WPA2, связанная с ошибками управления криптографическими ключами (pairwise key) и позволяющая получить доступ к зашифрованной информации, передаваемой по беспроводной сети
Уязвимость протокола WPA2 (обеспечивающего защиту беспроводных сетей Wi-Fi) связана с ошибками управления криптографическими ключами. Эксплуатация уязвимости позволяет нарушителю, находящемуся в радиусе действия Wi-Fi сети, получить доступ к зашифрованной информации, передаваемой по беспроводной сети (например, дешифровать или внедрить пакеты данных, перехватить TCP-соединение), в результате переустановки парного ключа (pairwise key) в ходе аутентификации устройства при подключении к точке доступа Wi-Fi («четырехстороннего рукопожатия»)
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-320 | Key Management Error |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-2017-13077 | Wi-Fi Protected Access (WPA and WPA2) allows reinstallation of the Pairwise Transient Key (PTK) Temporal Key (TK) during the... |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
7.9 | HIGH | 2.0 | AV:A/AC:M/Au:N/C:C/I:C/A:C |
7.9 | HIGH | 3.0 | AV:A/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H |
Идентификаторы других систем описаний уязвимостей
CVE-2017-13077
USN-3455
CISCO-SA-20171016-wpa
JSA ID:10827
INTEL-SA-00101
ARUBA-PSA-2017-007
Вендор: |
|
Тип ПО: |
|
Наименование ПО: |
|
Версия ПО: |
|
Ссылки на источники: |
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.