<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя...</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/99332.html</link>
    <description>Представлен (http://lists.shmoo.com/pipermail/hostap/2014-October/031018.html) выпуск hostapd/wpa_supplicant 2.3 (http://w1.fi/), набора для обеспечения работы беспроводных протоколов IEEE 802.1X, WPA, WPA2 и EAP, состоящего из приложения wpa_supplicant (http://hostap.epitest.fi/wpa_supplicant/) для подключения к беспроводной сети в роли клиента и фонового процесса hostapd (http://w1.fi/hostapd/) для обеспечения работы точки доступа и сервера аутентификации, включающего такие компоненты как WPA Authenticator, клиент/сервер аутентификации RADIUS, сервер EAP. Исходные тексты проекта распространяются под лицензией BSD.&lt;br&gt;&lt;br&gt;&lt;br&gt;В версии 2.3 устранена опасная уязвимость (http://seclists.org/oss-sec/2014/q4/267) (CVE-2014-3686 (https://bugzilla.redhat.com/show_bug.cgi?id=1151259)), которая может привести к удалённому выполнению кода атакующего на стороне сервера или клиента. Проблема вызвана ошибкой в коде запуска скриптов в компонентах wpa_cli и hostapd_cli, в результате которой полученная от удалённой стороны неэкран</description>

<item>
    <title>Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя... (онаним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/99332.html#12</link>
    <pubDate>Sun, 12 Oct 2014 14:36:56 GMT</pubDate>
    <description>Я недопонял, атака возможна только после аутентификации в сети или нет?&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя... (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/99332.html#11</link>
    <pubDate>Sun, 12 Oct 2014 02:19:18 GMT</pubDate>
    <description>&amp;gt; Как пропатчить hostapd под freebsd? :) &lt;br&gt;&lt;br&gt;Подождать пока вирусяка вломится. Наиболее наглые обычно запатчивают дырку, чтобы конкурентам не досталось.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя... (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/99332.html#10</link>
    <pubDate>Sat, 11 Oct 2014 20:26:13 GMT</pubDate>
    <description>Как пропатчить hostapd под freebsd? :)&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя... (XoRe)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/99332.html#9</link>
    <pubDate>Sat, 11 Oct 2014 18:12:25 GMT</pubDate>
    <description>&amp;gt; посмотрим как вы будете петь.&lt;br&gt;&lt;br&gt;Фальцетом, очевидно&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя... (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/99332.html#7</link>
    <pubDate>Sat, 11 Oct 2014 00:39:33 GMT</pubDate>
    <description>Настолько ламерских, чтобы просто строкой с ремотной системы - все-таки нет. Да вы не ссыте, сейчас вам все точки доступа распатронят, а потом посмотрим как вы будете петь.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя... (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/99332.html#6</link>
    <pubDate>Fri, 10 Oct 2014 23:39:08 GMT</pubDate>
    <description>Ну и? Кой у кого вон - вместо скриптов *ский стыд, а эксплойты всё равно есть :)&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя... (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/99332.html#5</link>
    <pubDate>Fri, 10 Oct 2014 21:25:13 GMT</pubDate>
    <description>&amp;gt;  Как hostapd заставить раздавать IPv6 ?&lt;br&gt;&lt;br&gt;Никак. Включи рассылку Router Advertisements (RA) на нужном и-фейсе и/или заюзай DHCPv6. Только этим не hostapd занимается.&lt;br&gt;&lt;br&gt;Хотя как вариант - можно вломиться через hostapd в систему и нарулить там IPv6, конечно. Это наверное единственное что подходит как ответ на вопрос :)&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя... (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/99332.html#4</link>
    <pubDate>Fri, 10 Oct 2014 21:22:21 GMT</pubDate>
    <description>&amp;gt; Проблема вызвана ошибкой в коде запуска скриптов&lt;br&gt;&lt;br&gt;Shellshock strikes back. Навалили везде скриптятины, которой скармливают черти-что, а потом удивляются - ОБАНА, ЭКСПЛОЙТ.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уя... (Tav)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/99332.html#3</link>
    <pubDate>Fri, 10 Oct 2014 20:17:42 GMT</pubDate>
    <description>Hostapd заставлять не нужно &amp;#8212; это вообще не его забота, какая версия IP используется. Нужно настроить radvd или сервер DHCPv6.&lt;br&gt;</description>
</item>

</channel>
</rss>
