WPA中的安全漏洞使遠程攻擊者可以獲得我們的密碼

WPA漏洞

不久前,Canonical推出了 一些補丁 糾正一個 WPA漏洞 儘管確實很難利用,但它可能導致惡意用戶竊取我們的密碼。 運行Mark Shuttleworth的公司在其報告中表示,“遠程攻擊者”可以利用此漏洞,但是考慮到WPA與WiFi連接有關,一切似乎都表明這樣做,我們應該連接到同一網絡,最常見的是公共場所,例如某些咖啡館或商店中的公共場所。

最初,失敗 僅影響Ubuntu 19.04 Disco Dingo和Ubuntu 18.04 LTS Bionic Beaver,之所以說“開始”,是因為我不排除他們為Canonical開發的其他版本的操作系統(例如Ubuntu 16.04 Xenial Xerus)發布新的報告。 實際上,Canonical提到需要更新兩個軟件包,但是在撰寫本文時,我只出現了一個。

WPA漏洞可以“遠程”利用

更新wpa_suplicant以獲取WPA錯誤

有(或將要)更新的軟件包是 hostapd-2:2.6-21ubuntu3.2 y wpasupplicant-2:2.6-21ubuntu3.2 適用於Ubuntu 19.04 Disco Dingo和 hostapd-2:2.6-15ubuntu2.4 y wpasupplicant-2:2.6-15ubuntu2.4 適用於Ubuntu 18.04 LTS Bionic Beaver。 如上所述,我們可以確認Disco Dingo的第二個補丁現已可用,但是 第一個尚不可用.

不到24小時前,Canonical發布了其他補丁程序進行修復 一個PHP漏洞,但沒有什麼可擔心的。 一直存在而且將永遠存在安全漏洞,最重要的是它們的嚴重性以及修復所需的時間。 Ubuntu用戶 我們同時擁有Linux社區和Canonical,因此安全漏洞會在幾天甚至幾天內得到糾正。 無論如何,最好盡快應用安全補丁程序,然後重新啟動以使更改生效。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。