Vigil@nce - OpenBSD : Man-in-the-Middle via WPA
mai 2017 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut se positionner en point d’accès WiFi, afin de
lire ou modifier des données de la session des machines clientes
OpenBSD.
Produits concernés : OpenBSD.
Gravité : 2/4.
Date création : 02/03/2017.
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau OpenBSD utilise le protocole WPA pour le chiffrement des
communications Wi-Fi.
Cependant, l’enchainement des paquets de signalisation n’est pas
correctement vérifié.
Un attaquant peut donc se positionner en point d’accès Wi-Fi,
afin de lire ou modifier des données de la session des machines
clientes OpenBSD.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/OpenBSD-Man-in-the-Middle-via-WPA-22005