漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
hostapd 0.6.7 through 2.5 and wpa_supplicant 0.6.7 through 2.5 do not reject \n and \r characters in passphrase parameters, which allows remote attackers to cause a denial of service (daemon outage) via a crafted WPS operation.
漏洞信息
N/A
漏洞
N/A
漏洞
wpa_supplicant和hostapd 拒绝服务漏洞
漏洞信息
hostapd是一个实现了无线接入点(AP)和认证服务器的守护进程。wpa_supplicant是软件开发者Jouni Malinen和其他贡献者共同开发的一个运行在后台的守护进程,它主要用来支持WEP、WPA/WPA2和WAPI无线协议和加密认证。 hostapd 0.6.7版本至2.5版本和wpa_supplicant 0.6.7版本至2.5版本中存在安全漏洞,该漏洞源于程序没有充分过滤密码参数中的 和 字符。远程攻击者可借助特制的WPS操作利用该漏洞造成拒绝服务(守护进程中断)。
漏洞信息
N/A
漏洞
N/A