一、 漏洞 CVE-2015-4145 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
hostapd和wpa_supplicant 1.0 through 2.4中的EAP-pwd服务器和 peer 实现未验证正在处理的数据片段,这允许远程攻击者通过构造消息导致服务拒绝(内存泄漏)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The EAP-pwd server and peer implementation in hostapd and wpa_supplicant 1.0 through 2.4 does not validate a fragment is already being processed, which allows remote attackers to cause a denial of service (memory leak) via a crafted message.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
hostapd和wpa_supplicant 资源管理错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
hostapd是一个实现了无线接入点(AP)和认证服务器的守护进程。wpa_supplicant是软件开发者Jouni Malinen和其他贡献者共同开发的一个运行在后台的守护进程,它主要用来支持WEP、WPA/WPA2和WAPI无线协议和加密认证。 hostapd和wpa_supplicant 1.0版本至2.4版本的EAP-pwd服务器端和peer端实现过程中存在安全漏洞,该漏洞源于程序没有验证片段是否已经处理。远程攻击者可借助特制的消息利用该漏洞造成拒绝服务(内存泄露)。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
资源管理错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2015-4145 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2015-4145 的情报信息