Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, obtention d’information via orinoco

janvier 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Le pilote orinoco ne gère pas correctement les TKIP
Countermeasures, donc un attaquant peut modifier des messages pour
obtenir des informations.

 Gravité : 1/4
 Date création : 07/01/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le MIC (Message Integrity Check) permet de vérifier si un message
WiFi a été modifié. Si deux MIC sont invalides durant une minute,
la procédure TKIP Countermeasures indique de réinitialiser les
sessions.

Cependant, le pilote orinoco inverse la logique d’activation des
TKIP Countermeasures.

Un attaquant peut donc modifier des messages pour obtenir des
informations par brute force.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-obtention-d-information-via-orinoco-10255


Voir les articles précédents

    

Voir les articles suivants