Autor Thema: Kritischer Fehler in madwifi-Treiber  (Gelesen 465 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Kritischer Fehler in madwifi-Treiber
« am: 07 Dezember, 2006, 18:09 »
Bis einschließlich zur aktuellen Version 0.9.2 ist der Madwifi-Treiber, ein Linux- und BSD-Treiber für WLAN-Karten mit Atheros-Chips, unter bestimmten Umständen anfällig für Remote Exploits. Sucht er im Client-Modus nach WLAN-Basisstationen (Access Point), dann kann ein Angreifer, der sich als AP ausgibt, fremden Code über die Funkverbindung einschleusen und im Kernel-Kontext ausführen lassen.

Das klappt beispielsweise mit madwifi selbst, denn der Treiber arbeitet bei Bedarf auch im Master-Mode als AP. Da es keinen Workaround für den ursächlichen Stack Overflow in zwei Funktionen gibt, haben die Entwickler die fehlerbereinigte Interims-Version 0.9.2.1 herausgegeben und raten zum umgehenden Update. Die nächste reguläre Version 0.9.3 soll Ende nächster Woche erscheinen.

Siehe dazu auch:

    * HEADS UP: Security issue fixed in release 0.9.2.1 / r1842 - CVE-2006-6332, Ankündigung auf der Madwifi-Liste
    * Madwifi < 0.9.2.1 remote buffer overflow vulnerability, Sicherheitsnotiz von Butti, Razniewski und Tinnes

Quelle und Links : http://www.heise.de/security/news/meldung/82209

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )