Distros GNU/Linux publican parches para el bug del protocolo WPA2


Como saben, existe una importante vulnerabilidad de seguridad WPA2 (Wi-Fi Protected Access 2) en estado de alerta, que afecta prácticamente a cualquier dispositivo o sistema operativo que utilice el protocolo de seguridad, incluidas todas las distribuciones GNU / Linux.


Estos problemas de seguridad por sí solos son extremadamente importantes y se han documentado en varios CVE (Common Vulnerabilities and Exposures: Vulnerabilidades y exposiciones comunes), una lista de vulnerabilidades de seguridad de la  información públicamente conocidas. En esta lista se encuentran incluidos: CVE-2017-13077 , CVE-2017-13078 , CVE-2017-13079 , CVE-2017-13080 , CVE-2017-13081 , CVE-2017 -13082 , CVE-2017-13086 , CVE-2017-13087 y CVE-2017-13088 . Por lo tanto, necesita actualizar sus sistemas de inmediato

Canonical ya anunció que solucionó el problema de seguridad en Ubuntu 17.04 (Zesty Zapus), Ubuntu 16.04 LTS (Xenial Xerus) y Ubuntu 14.04 LTS (Trusty Tahr), así como también todos los derivados oficiales, incluidos Kubuntu , Xubuntu , Lubuntu , Ubuntu MATE, Ubuntu Budgie, Ubuntu Kylin y Ubuntu Studio.

En su aviso de seguridad , Canonical toma nota del hecho de que otras dos vulnerabilidades de seguridad fueron parcheadas, ambas descubiertas por Imre Rad. El primero ( CVE-2016-4476 ) podría permitir que un atacante remoto causara una denegación de servicio porque tanto wpa_supplicant como hostapd manejaban incorrectamente los caracteres no válidos en los parámetros de frase de contraseña.

El segundo problema ( CVE-2016-4477 ) podría permitirle a un atacante local ejecutar código arbitrario o provocar una denegación de servicio porque wpa_supplicant y hostapd manejaban incorrectamente los caracteres no válidos en los parámetros de la frase de contraseña. Estas vulnerabilidades afectan a todas las versiones de Ubuntu compatibles.


Debian, Fedora , Arch Linux, Linux Mint , Solus y Elementary OS también parcheados

Por supuesto, las vulnerabilidades wpa_supplicant y hostapd mencionadas anteriormente también recibieron parches upstream, en Debian GNU / Linux, y los mantenedores de Elementary OS y  Linux Mint basados en Ubuntu, también anunciaron que solucionaron el problema, instando a los usuarios a actualizar sus instalaciones tan pronto como sea posible.

Los sistemas operativos Fedora, Arch Linux y Solus también han sido parcheados en las últimas horas contra la vulnerabilidad de seguridad crítica de WPA2, por lo que, una vez más, se le insta a actualizar sus instalaciones inmediatamente si está utilizando cualquiera de estas distribuciones. Otras distribuciones pueden haber actualizado también los paquetes wpa_supplicant y hostapd.

Fuente: news.softpedia.com

Comparte esto

Puede que te interesen

 
Mundo Cyberia 2023