aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2019/dsa-4450.wml
blob: 868e3383d1a275ff8c1ce5a0418e7b3c1842377e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
#use wml::debian::translation-check translation="1f0499097245903ed56eee01d867c3b58d1dfac0"
<define-tag description>actualización de seguridad</define-tag>
<define-tag moreinfo>
<p>Se encontró una vulnerabilidad en la implementación del protocolo WPA en
wpa_supplication (estación) y en hostapd (punto de acceso).</p>

<p>La implementación de EAP-pwd en hostapd (servidor EAP) y en wpa_supplicant (par
EAP) no valida correctamente el estado del reensamblado de la fragmentación cuando recibe
un fragmento inesperado. Esto podría dar lugar a la caída de un proceso por desreferencia
de un puntero NULL.</p>

<p>Un atacante dentro del radio de alcance de una estación o punto de acceso con soporte de EAP-pwd
podría provocar la caída del proceso relevante (wpa_supplicant o hostapd),
dando lugar a denegación de servicio.</p>

<p>Para la distribución «estable» (stretch), este problema se ha corregido en
la versión 2:2.4-1+deb9u4.</p>

<p>Le recomendamos que actualice los paquetes de wpa.</p>

<p>Para información detallada sobre el estado de seguridad de wpa, consulte
su página en el sistema de seguimiento de problemas de seguridad:
<a href="https://security-tracker.debian.org/tracker/wpa">\
https://security-tracker.debian.org/tracker/wpa</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4450.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy