CVE编号
CVE-2011-5053利用情况
暂无补丁情况
N/A披露时间
2012-01-07漏洞描述
当使用“外部注册商”身份验证方法时,Wi-Fi保护安装程序(WPS)协议没有正确地通知客户端PIN身份验证失败,这使得远程攻击者更容易发现PIN值,从而通过读取EAP-NACK消息发现Wi-Fi网络密码或重新配置接入点。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://code.google.com/p/reaver-wps/ | |
http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf | |
http://sviehb.wordpress.com/2011/12/27/wi-fi-protected-setup-pin-brute-force-... | |
http://tools.cisco.com/security/center/content/CiscoSecurityResponse/cisco-sr... | |
http://www.kb.cert.org/vuls/id/723755 | |
http://www.us-cert.gov/cas/techalerts/TA12-006A.html |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | wi-fi | wifi_protected_setup_protocol | * | - |
- 攻击路径 网络
- 攻击复杂度 N/A
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 无
- 保密性 部分地
- 完整性 部分地
还没有评论,来说两句吧...