Si j'ai bien compris le papier, la faille est dans le client, pas dans l'AP ?


On 18/10/2017 14:39, randria.nicolas wrote:
Pour info, le papier original est ici:
https://papers.mathyvanhoef.com/ccs2017.pdf

Les maintainers de wpa_supplicant on corrigé la faille dans la derniere MAJ.

Le 18/10/2017, Jérôme BERTHIER<j...@laposte.net> a écrit :
Le 18/10/2017 à 13:29, David Ponzone a écrit :
Pour ceux qui ont pas encore vu, grosse faille trouvée dans WPA2.

Mikrotik a corrigé:
https://forum.mikrotik.com/viewtopic.php?f=21&t=126695

Meraki aussi:
https://meraki.cisco.com/blog/2017/10/critical-802-11r-vulnerability-disclosed-for-wireless-networks/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/
Salut,

9 failles sur 10 sont à corriger côté client semble-t-il.

ça risque laisser pas mal de monde vulnérable un bon moment...

Un billet Cisco donne un peu de contexte (et de précisions sur l'impact
de leur côté) :
https://gblogs.cisco.com/fr/zzfeatured/wpa-wpa2-this-is-not-the-end/

A+

--
Jérôme BERTHIER


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à