wid-sec-w-2022-2069
Vulnerability from csaf_certbund
Published
2021-05-11 22:00
Modified
2023-07-11 22:00
Summary
IEEE 802.11 (WLAN): Mehrere Schwachstellen

Notes

Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
IEEE 802.11 definiert die Wireless-LAN (WLAN) Standards. WPA2 ist der aktuelle Verschlüsselungsstandard für Wireless LAN.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der IEEE 802.11 Spezifikation und zahlreichen Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Netzwerkverkehr zu manipulieren und um Informationen offenzulegen.
Betroffene Betriebssysteme
- UNIX - Linux - MacOS X - Windows - Android - iPhoneOS - CISCO Appliance - Juniper Appliance - Sonstiges - Hardware Appliance - Appliance



{
  "document": {
    "aggregate_severity": {
      "text": "mittel"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "IEEE 802.11 definiert die Wireless-LAN (WLAN) Standards.\r\nWPA2 ist der aktuelle Verschl\u00fcsselungsstandard f\u00fcr Wireless LAN.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der IEEE 802.11 Spezifikation und zahlreichen Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Netzwerkverkehr zu manipulieren und um Informationen offenzulegen.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- UNIX\n- Linux\n- MacOS X\n- Windows\n- Android\n- iPhoneOS\n- CISCO Appliance\n- Juniper Appliance\n- Sonstiges\n- Hardware Appliance\n- Appliance",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2022-2069 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2021/wid-sec-w-2022-2069.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2022-2069 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-2069"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2023:2809-1 vom 2023-07-11",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-July/015470.html"
      },
      {
        "category": "external",
        "summary": "Debian Security Advisory DLA-3380 vom 2023-04-01",
        "url": "https://lists.debian.org/debian-lts-announce/2023/04/msg00002.html"
      },
      {
        "category": "external",
        "summary": "Wi-Fi Alliance security update vom 2021-05-11",
        "url": "https://www.wi-fi.org/security-update-fragmentation"
      },
      {
        "category": "external",
        "summary": "FragAttacks Test Tool",
        "url": "https://github.com/vanhoefm/fragattacks"
      },
      {
        "category": "external",
        "summary": "Aruba Product Security Advisory PSA-2021-011",
        "url": "https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2021-011.txt"
      },
      {
        "category": "external",
        "summary": "FragAttack Website",
        "url": "https://www.fragattacks.com/"
      },
      {
        "category": "external",
        "summary": "Arista Security Advisory",
        "url": "https://www.arista.com/en/support/advisories-notices/security-advisories/12602-security-advisory-63"
      },
      {
        "category": "external",
        "summary": "Microsoft Leitfaden f\u00fcr Sicherheitsupdates",
        "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-24587"
      },
      {
        "category": "external",
        "summary": "Microsoft Leitfaden f\u00fcr Sicherheitsupdates",
        "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-24588"
      },
      {
        "category": "external",
        "summary": "Microsoft Leitfaden f\u00fcr Sicherheitsupdates",
        "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-26144"
      },
      {
        "category": "external",
        "summary": "Cisco Security Advisory cisco-sa-wifi-faf-22epcEWu",
        "url": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wifi-faf-22epcEWu"
      },
      {
        "category": "external",
        "summary": "Intel Security Advisory INTEL-SA-00473",
        "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00473.html"
      },
      {
        "category": "external",
        "summary": "AVM Sicherheitshinweise vom 2021-05-11",
        "url": "https://avm.de/service/aktuelle-sicherheitshinweise/"
      },
      {
        "category": "external",
        "summary": "Juniper Security Advisory JSA11170 vom 20201-05-11",
        "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11170"
      },
      {
        "category": "external",
        "summary": "Linux Kernel Patches vom 2021-05-11",
        "url": "https://lore.kernel.org/linux-wireless/20210511180259.159598-1-johannes@sipsolutions.net/"
      },
      {
        "category": "external",
        "summary": "Lenovo Security Advisory LEN-57316 vom 2021-05-11",
        "url": "https://support.lenovo.com/de/de/product_security/ps500405-intel-proset-and-wireless-wifi-intel-vpro-csme-wifi-and-intel-killer-wifi-advisory"
      },
      {
        "category": "external",
        "summary": "BSI-Cyber-Sicherheitswarnung vom 2021-05-11",
        "url": "https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-216748-1032.pdf?__blob=publicationFile\u0026v=3"
      },
      {
        "category": "external",
        "summary": "Deutsche Telekom Pressemeldung zu FragAttack vom 2021-05-12",
        "url": "https://www.telekom.com/de/konzern/details/fragattack-luecke-im-wlan-standard-626972"
      },
      {
        "category": "external",
        "summary": "SYNOLOGY Security Advisory SYNOLOGY-SA-21:20 vom 2021-05-12",
        "url": "https://www.synology.com/en-global/support/security/Synology_SA_21_20"
      },
      {
        "category": "external",
        "summary": "Zyxel security advisory for FragAttacks against WiFi products vom 2021-05-13",
        "url": "https://www.zyxel.com/support/Zyxel_security_advisory_for_FragAttacks_against_WiFi_products.shtml"
      },
      {
        "category": "external",
        "summary": "EMC Security Advisory DSA-2021-100 vom 2021-05-17",
        "url": "https://www.dell.com/support/kbdoc/de-de/000186331/dsa-2021-100-dell-client-platform-security-update-for-intel-wifi-software-vulnerabilitiesdsa-2021-100-dell-client-platform-security-update-for-intel-wifi-software-vulnerabilities"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:1912-1 vom 2021-06-09",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-June/008974.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:1913-1 vom 2021-06-09",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-June/008973.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:1899-1 vom 2021-06-09",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-June/008965.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:1888-1 vom 2021-06-08",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-June/008950.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:1889-1 vom 2021-06-08",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-June/008956.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:1887-1 vom 2021-06-08",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-June/008955.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:1890-1 vom 2021-06-08",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-June/008947.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:1891-1 vom 2021-06-08",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-June/008946.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:1977-1 vom 2021-06-15",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-June/009018.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:1975-1 vom 2021-06-15",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-June/009015.html"
      },
      {
        "category": "external",
        "summary": "Debian Security Advisory DLA-2690 vom 2021-06-23",
        "url": "https://lists.debian.org/debian-lts-announce/2021/06/msg00019.html"
      },
      {
        "category": "external",
        "summary": "Debian Security Advisory DLA-2689 vom 2021-06-23",
        "url": "https://lists.debian.org/debian-lts-announce/2021/06/msg00020.html"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-4997-1 vom 2021-06-23",
        "url": "https://ubuntu.com/security/notices/USN-4997-1"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-4999-1 vom 2021-06-23",
        "url": "https://ubuntu.com/security/notices/USN-4999-1"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5001-1 vom 2021-06-23",
        "url": "https://ubuntu.com/security/notices/USN-5001-1"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5000-1 vom 2021-06-23",
        "url": "https://ubuntu.com/security/notices/USN-5000-1"
      },
      {
        "category": "external",
        "summary": "HPE Security Bulletin",
        "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=emr_na-hpesbnw04145en_us"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5000-2 vom 2021-06-25",
        "url": "https://ubuntu.com/security/notices/USN-5000-2"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-4997-2 vom 2021-06-25",
        "url": "https://ubuntu.com/security/notices/USN-4997-2"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2208-1 vom 2021-06-30",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-June/009103.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:14764-1 vom 2021-07-13",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-July/009128.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2324-1 vom 2021-07-14",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-July/009141.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2349-1 vom 2021-07-14",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-July/009133.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2321-1 vom 2021-07-14",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-July/009132.html"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5018-1 vom 2021-07-21",
        "url": "https://ubuntu.com/security/notices/USN-5018-1"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2406-1 vom 2021-07-20",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-July/009166.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2427-1 vom 2021-07-21",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-July/009190.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2421-1 vom 2021-07-21",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-July/009183.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2422-1 vom 2021-07-21",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-July/009191.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2451-1 vom 2021-07-22",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-July/009203.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2021-9406 vom 2021-08-10",
        "url": "http://linux.oracle.com/errata/ELSA-2021-9406.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2021-9404 vom 2021-08-10",
        "url": "http://linux.oracle.com/errata/ELSA-2021-9404.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2021-9452 vom 2021-09-21",
        "url": "https://linux.oracle.com/errata/ELSA-2021-9452.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2021-9453 vom 2021-09-21",
        "url": "https://linux.oracle.com/errata/ELSA-2021-9453.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2021-9459 vom 2021-09-22",
        "url": "http://linux.oracle.com/errata/ELSA-2021-9459.html"
      },
      {
        "category": "external",
        "summary": "ORACLE OVMSA-2021-0031 vom 2021-09-22",
        "url": "https://oss.oracle.com/pipermail/oraclevm-errata/2021-September/001030.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2021-9473 vom 2021-10-08",
        "url": "http://linux.oracle.com/errata/ELSA-2021-9473.html"
      },
      {
        "category": "external",
        "summary": "ORACLE OVMSA-2021-0035 vom 2021-10-12",
        "url": "https://oss.oracle.com/pipermail/oraclevm-errata/2021-October/001033.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2021:4140 vom 2021-11-10",
        "url": "https://access.redhat.com/errata/RHSA-2021:4140"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2021:4356 vom 2021-11-09",
        "url": "https://access.redhat.com/errata/RHSA-2021:4356"
      },
      {
        "category": "external",
        "summary": "Amazon Linux Security Advisory ALASKERNEL-5.4-2022-004 vom 2022-01-31",
        "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-004.html"
      },
      {
        "category": "external",
        "summary": "Amazon Linux Security Advisory ALASKERNEL-5.10-2022-002 vom 2022-01-31",
        "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-002.html"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5299-1 vom 2022-02-22",
        "url": "https://ubuntu.com/security/notices/USN-5299-1"
      },
      {
        "category": "external",
        "summary": "FreeBSD Security Advisory FREEBSD-SA-22:02.WIFI vom 2022-03-15",
        "url": "https://security.FreeBSD.org/advisories/FreeBSD-SA-22:02.wifi.asc"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5343-1 vom 2022-03-22",
        "url": "https://ubuntu.com/security/notices/USN-5343-1"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2022-9999 vom 2022-11-16",
        "url": "http://linux.oracle.com/errata/ELSA-2022-9999.html"
      },
      {
        "category": "external",
        "summary": "HP Security Bulletin HPSBPI03763 vom 2022-12-15",
        "url": "https://support.hp.com/de-de/document/ish_5610341-5610907-16/HPSBPI03763"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2023:0394-1 vom 2023-02-13",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-February/013743.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2023:0433-1 vom 2023-02-16",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-February/013801.html"
      }
    ],
    "source_lang": "en-US",
    "title": "IEEE 802.11 (WLAN): Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2023-07-11T22:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T17:38:13.561+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2022-2069",
      "initial_release_date": "2021-05-11T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2021-05-11T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        },
        {
          "date": "2021-05-13T22:00:00.000+00:00",
          "number": "2",
          "summary": "Neue Informationen von Zyxel aufgenommen"
        },
        {
          "date": "2021-05-16T22:00:00.000+00:00",
          "number": "3",
          "summary": "Produktzuordnung bzgl. Arista korrigiert"
        },
        {
          "date": "2021-06-08T22:00:00.000+00:00",
          "number": "4",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-06-09T22:00:00.000+00:00",
          "number": "5",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-06-15T22:00:00.000+00:00",
          "number": "6",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-06-22T22:00:00.000+00:00",
          "number": "7",
          "summary": "Neue Updates von Debian und Ubuntu aufgenommen"
        },
        {
          "date": "2021-06-27T22:00:00.000+00:00",
          "number": "8",
          "summary": "Neue Updates von HP und Ubuntu aufgenommen"
        },
        {
          "date": "2021-06-30T22:00:00.000+00:00",
          "number": "9",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-07-13T22:00:00.000+00:00",
          "number": "10",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-07-14T22:00:00.000+00:00",
          "number": "11",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-07-20T22:00:00.000+00:00",
          "number": "12",
          "summary": "Neue Updates von Ubuntu und SUSE aufgenommen"
        },
        {
          "date": "2021-07-21T22:00:00.000+00:00",
          "number": "13",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-07-22T22:00:00.000+00:00",
          "number": "14",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-08-09T22:00:00.000+00:00",
          "number": "15",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2021-09-20T22:00:00.000+00:00",
          "number": "16",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2021-09-22T22:00:00.000+00:00",
          "number": "17",
          "summary": "Neue Updates von Oracle Linux und ORACLE aufgenommen"
        },
        {
          "date": "2021-10-10T22:00:00.000+00:00",
          "number": "18",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2021-10-11T22:00:00.000+00:00",
          "number": "19",
          "summary": "Neue Updates von ORACLE aufgenommen"
        },
        {
          "date": "2021-11-09T23:00:00.000+00:00",
          "number": "20",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2022-01-30T23:00:00.000+00:00",
          "number": "21",
          "summary": "Neue Updates von Amazon aufgenommen"
        },
        {
          "date": "2022-02-21T23:00:00.000+00:00",
          "number": "22",
          "summary": "Neue Updates von Ubuntu aufgenommen"
        },
        {
          "date": "2022-03-15T23:00:00.000+00:00",
          "number": "23",
          "summary": "Neue Updates von FreeBSD aufgenommen"
        },
        {
          "date": "2022-03-22T23:00:00.000+00:00",
          "number": "24",
          "summary": "Neue Updates von Ubuntu aufgenommen"
        },
        {
          "date": "2022-11-16T23:00:00.000+00:00",
          "number": "25",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2022-12-14T23:00:00.000+00:00",
          "number": "26",
          "summary": "Neue Updates von HP aufgenommen"
        },
        {
          "date": "2023-02-13T23:00:00.000+00:00",
          "number": "27",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2023-02-15T23:00:00.000+00:00",
          "number": "28",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2023-04-02T22:00:00.000+00:00",
          "number": "29",
          "summary": "Neue Updates von Debian aufgenommen"
        },
        {
          "date": "2023-07-11T22:00:00.000+00:00",
          "number": "30",
          "summary": "Neue Updates von SUSE aufgenommen"
        }
      ],
      "status": "final",
      "version": "30"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "category": "product_name",
            "name": "AVM FRITZ!Box",
            "product": {
              "name": "AVM FRITZ!Box",
              "product_id": "T002543",
              "product_identification_helper": {
                "cpe": "cpe:/o:avm:fritzos:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "AVM"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Amazon Linux 2",
            "product": {
              "name": "Amazon Linux 2",
              "product_id": "398363",
              "product_identification_helper": {
                "cpe": "cpe:/o:amazon:linux_2:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Amazon"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Apple iOS",
            "product": {
              "name": "Apple iOS",
              "product_id": "T005205",
              "product_identification_helper": {
                "cpe": "cpe:/o:apple:iphone_os:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Apple iPadOS",
            "product": {
              "name": "Apple iPadOS",
              "product_id": "T016605",
              "product_identification_helper": {
                "cpe": "cpe:/o:apple:ipados:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Apple macOS",
            "product": {
              "name": "Apple macOS",
              "product_id": "697",
              "product_identification_helper": {
                "cpe": "cpe:/o:apple:mac_os:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Apple"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Arista WiFi Access Point",
            "product": {
              "name": "Arista WiFi Access Point",
              "product_id": "T019358",
              "product_identification_helper": {
                "cpe": "cpe:/h:arista:wifi_access_point:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Arista"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Aruba ArubaOS",
            "product": {
              "name": "Aruba ArubaOS",
              "product_id": "T016785",
              "product_identification_helper": {
                "cpe": "cpe:/o:arubanetworks:arubaos:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Aruba"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Cisco Aironet Access Point",
            "product": {
              "name": "Cisco Aironet Access Point",
              "product_id": "T012215",
              "product_identification_helper": {
                "cpe": "cpe:/o:cisco:aironet_access_point_software:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Cisco Catalyst",
            "product": {
              "name": "Cisco Catalyst",
              "product_id": "T000491",
              "product_identification_helper": {
                "cpe": "cpe:/h:cisco:catalyst:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Cisco IP Phone",
            "product": {
              "name": "Cisco IP Phone",
              "product_id": "2070",
              "product_identification_helper": {
                "cpe": "cpe:/h:cisco:ip_phone:-"
              }
            }
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Cisco WebEx Wireless Phone",
                "product": {
                  "name": "Cisco WebEx Wireless Phone",
                  "product_id": "T018746",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:cisco:webex:wireless_phone"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Cisco WebEx Desk Series",
                "product": {
                  "name": "Cisco WebEx Desk Series",
                  "product_id": "T019302",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:cisco:webex:desk_series"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Cisco WebEx Room Series",
                "product": {
                  "name": "Cisco WebEx Room Series",
                  "product_id": "T019303",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:cisco:webex:room_series"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Cisco WebEx Board Series",
                "product": {
                  "name": "Cisco WebEx Board Series",
                  "product_id": "T019304",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:cisco:webex:board_series"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "WebEx"
          },
          {
            "category": "product_name",
            "name": "Cisco Wireless IP Phone",
            "product": {
              "name": "Cisco Wireless IP Phone",
              "product_id": "T015978",
              "product_identification_helper": {
                "cpe": "cpe:/h:cisco:wireless_ip_phone:8821"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Cisco"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "D-LINK Router",
            "product": {
              "name": "D-LINK Router",
              "product_id": "T009493",
              "product_identification_helper": {
                "cpe": "cpe:/h:d-link:router:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "D-LINK"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Debian Linux",
            "product": {
              "name": "Debian Linux",
              "product_id": "2951",
              "product_identification_helper": {
                "cpe": "cpe:/o:debian:debian_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Debian"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Dell Computer",
            "product": {
              "name": "Dell Computer",
              "product_id": "T006498",
              "product_identification_helper": {
                "cpe": "cpe:/o:dell:dell_computer:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Dell"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "FreeBSD Project FreeBSD OS",
            "product": {
              "name": "FreeBSD Project FreeBSD OS",
              "product_id": "4035",
              "product_identification_helper": {
                "cpe": "cpe:/o:freebsd:freebsd:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "FreeBSD Project"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Google Android",
            "product": {
              "name": "Google Android",
              "product_id": "132177",
              "product_identification_helper": {
                "cpe": "cpe:/o:google:android:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Google"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "HP LaserJet",
            "product": {
              "name": "HP LaserJet",
              "product_id": "T000052",
              "product_identification_helper": {
                "cpe": "cpe:/h:hp:laserjet:p3015"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "HP"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Intel PROSet Wireless WiFi Software",
            "product": {
              "name": "Intel PROSet Wireless WiFi Software",
              "product_id": "T015357",
              "product_identification_helper": {
                "cpe": "cpe:/a:intel:proset_wireless:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Intel"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Juniper SRX Series",
            "product": {
              "name": "Juniper SRX Series",
              "product_id": "T008011",
              "product_identification_helper": {
                "cpe": "cpe:/h:juniper:srx_service_gateways:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Juniper"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "LANCOM Router",
            "product": {
              "name": "LANCOM Router",
              "product_id": "T019305",
              "product_identification_helper": {
                "cpe": "cpe:/h:lancom:router:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "LANCOM"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Lenovo Computer",
            "product": {
              "name": "Lenovo Computer",
              "product_id": "T006520",
              "product_identification_helper": {
                "cpe": "cpe:/o:lenovo:lenovo_computer:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Lenovo"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Microsoft Windows",
            "product": {
              "name": "Microsoft Windows",
              "product_id": "7107",
              "product_identification_helper": {
                "cpe": "cpe:/o:microsoft:windows:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Microsoft"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Open Source Linux Kernel",
            "product": {
              "name": "Open Source Linux Kernel",
              "product_id": "6368",
              "product_identification_helper": {
                "cpe": "cpe:/o:linux:linux_kernel:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Open Source"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Oracle Linux",
            "product": {
              "name": "Oracle Linux",
              "product_id": "T004914",
              "product_identification_helper": {
                "cpe": "cpe:/o:oracle:linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Oracle"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Red Hat Enterprise Linux",
            "product": {
              "name": "Red Hat Enterprise Linux",
              "product_id": "67646",
              "product_identification_helper": {
                "cpe": "cpe:/o:redhat:enterprise_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "SUSE Linux",
            "product": {
              "name": "SUSE Linux",
              "product_id": "T002207",
              "product_identification_helper": {
                "cpe": "cpe:/o:suse:suse_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Specification WPA2",
            "product": {
              "name": "Specification WPA2",
              "product_id": "T010954",
              "product_identification_helper": {
                "cpe": "cpe:/h:ieee:wpa2:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Specification"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Synology NAS",
            "product": {
              "name": "Synology NAS",
              "product_id": "T016423",
              "product_identification_helper": {
                "cpe": "cpe:/h:synology:nas:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Synology"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Telekom Speedport",
            "product": {
              "name": "Telekom Speedport",
              "product_id": "T019316",
              "product_identification_helper": {
                "cpe": "cpe:/h:telekom:speedport:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Telekom"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Ubuntu Linux",
            "product": {
              "name": "Ubuntu Linux",
              "product_id": "T000126",
              "product_identification_helper": {
                "cpe": "cpe:/o:canonical:ubuntu_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Ubuntu"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Zyxel Firewall",
            "product": {
              "name": "Zyxel Firewall",
              "product_id": "T019338",
              "product_identification_helper": {
                "cpe": "cpe:/h:zyxel:firewall:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Zyxel"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2020-11264",
      "notes": [
        {
          "category": "description",
          "text": "Die IEEE 802.11 (WiFi)-Spezifikation und zahlreiche Implementierungen dieser Spezifikation weisen mehrere Schwachstellen auf. Der 802.11-Frame-Aggregation-Funktionalit\u00e4t fehlen mehrere Pr\u00fcfungen und Validierungen (die von der Spezifikation nicht gefordert werden), wodurch bestimmte Teile eines Frames ungesch\u00fctzt bleiben. Bei der Fragmentierungsfunktion f\u00fcr 802.11-Frames fehlen \u00dcberpr\u00fcfungen, was mitunter zur Entgegennahme von unverschl\u00fcsselten Frames oder Fragmenten f\u00fchrt. Au\u00dferdem gibt es bei EAPoL (Extensible Authentication Protocol over Local Area Network) und TKIP (Temporal Key Integrity Protocol) mehrere produktspezifische Implementierungsfehler. Ein Angreifer innerhalb der WiFi-Funkreichweite kann diese Schwachstellen ausnutzen, um beliebigen Datenverkehr in ein drahtloses Netzwerk zu injizieren und Daten zu exfiltrieren. Zu den praktischen Angriffen geh\u00f6ren verschiedene Arten von Man-in-the-Middle-Angriffen (um die Ausnutzung anderer Schwachstellen zu erm\u00f6glichen), DNS Poisoning (z. B. um Phishing zu erm\u00f6glichen) und die Offenlegung von Daten aus ungesch\u00fctzter Kommunikation."
        }
      ],
      "product_status": {
        "known_affected": [
          "2070",
          "T006498",
          "T010954",
          "132177",
          "67646",
          "4035",
          "T005205",
          "T012215",
          "T004914",
          "T019358",
          "697",
          "T019316",
          "T019338",
          "T018746",
          "398363",
          "T000052",
          "T008011",
          "T000491",
          "T006520",
          "T015978",
          "T016605",
          "6368",
          "T015357",
          "T016423",
          "T016785",
          "T019302",
          "T019304",
          "T019303",
          "2951",
          "T002207",
          "T019305",
          "T000126",
          "7107",
          "T002543",
          "T009493"
        ]
      },
      "release_date": "2021-05-11T22:00:00.000+00:00",
      "title": "CVE-2020-11264"
    },
    {
      "cve": "CVE-2020-11301",
      "notes": [
        {
          "category": "description",
          "text": "Die IEEE 802.11 (WiFi)-Spezifikation und zahlreiche Implementierungen dieser Spezifikation weisen mehrere Schwachstellen auf. Der 802.11-Frame-Aggregation-Funktionalit\u00e4t fehlen mehrere Pr\u00fcfungen und Validierungen (die von der Spezifikation nicht gefordert werden), wodurch bestimmte Teile eines Frames ungesch\u00fctzt bleiben. Bei der Fragmentierungsfunktion f\u00fcr 802.11-Frames fehlen \u00dcberpr\u00fcfungen, was mitunter zur Entgegennahme von unverschl\u00fcsselten Frames oder Fragmenten f\u00fchrt. Au\u00dferdem gibt es bei EAPoL (Extensible Authentication Protocol over Local Area Network) und TKIP (Temporal Key Integrity Protocol) mehrere produktspezifische Implementierungsfehler. Ein Angreifer innerhalb der WiFi-Funkreichweite kann diese Schwachstellen ausnutzen, um beliebigen Datenverkehr in ein drahtloses Netzwerk zu injizieren und Daten zu exfiltrieren. Zu den praktischen Angriffen geh\u00f6ren verschiedene Arten von Man-in-the-Middle-Angriffen (um die Ausnutzung anderer Schwachstellen zu erm\u00f6glichen), DNS Poisoning (z. B. um Phishing zu erm\u00f6glichen) und die Offenlegung von Daten aus ungesch\u00fctzter Kommunikation."
        }
      ],
      "product_status": {
        "known_affected": [
          "2070",
          "T006498",
          "T010954",
          "132177",
          "67646",
          "4035",
          "T005205",
          "T012215",
          "T004914",
          "T019358",
          "697",
          "T019316",
          "T019338",
          "T018746",
          "398363",
          "T000052",
          "T008011",
          "T000491",
          "T006520",
          "T015978",
          "T016605",
          "6368",
          "T015357",
          "T016423",
          "T016785",
          "T019302",
          "T019304",
          "T019303",
          "2951",
          "T002207",
          "T019305",
          "T000126",
          "7107",
          "T002543",
          "T009493"
        ]
      },
      "release_date": "2021-05-11T22:00:00.000+00:00",
      "title": "CVE-2020-11301"
    },
    {
      "cve": "CVE-2020-24586",
      "notes": [
        {
          "category": "description",
          "text": "Die IEEE 802.11 (WiFi)-Spezifikation und zahlreiche Implementierungen dieser Spezifikation weisen mehrere Schwachstellen auf. Der 802.11-Frame-Aggregation-Funktionalit\u00e4t fehlen mehrere Pr\u00fcfungen und Validierungen (die von der Spezifikation nicht gefordert werden), wodurch bestimmte Teile eines Frames ungesch\u00fctzt bleiben. Bei der Fragmentierungsfunktion f\u00fcr 802.11-Frames fehlen \u00dcberpr\u00fcfungen, was mitunter zur Entgegennahme von unverschl\u00fcsselten Frames oder Fragmenten f\u00fchrt. Au\u00dferdem gibt es bei EAPoL (Extensible Authentication Protocol over Local Area Network) und TKIP (Temporal Key Integrity Protocol) mehrere produktspezifische Implementierungsfehler. Ein Angreifer innerhalb der WiFi-Funkreichweite kann diese Schwachstellen ausnutzen, um beliebigen Datenverkehr in ein drahtloses Netzwerk zu injizieren und Daten zu exfiltrieren. Zu den praktischen Angriffen geh\u00f6ren verschiedene Arten von Man-in-the-Middle-Angriffen (um die Ausnutzung anderer Schwachstellen zu erm\u00f6glichen), DNS Poisoning (z. B. um Phishing zu erm\u00f6glichen) und die Offenlegung von Daten aus ungesch\u00fctzter Kommunikation."
        }
      ],
      "product_status": {
        "known_affected": [
          "2070",
          "T006498",
          "T010954",
          "132177",
          "67646",
          "4035",
          "T005205",
          "T012215",
          "T004914",
          "T019358",
          "697",
          "T019316",
          "T019338",
          "T018746",
          "398363",
          "T000052",
          "T008011",
          "T000491",
          "T006520",
          "T015978",
          "T016605",
          "6368",
          "T015357",
          "T016423",
          "T016785",
          "T019302",
          "T019304",
          "T019303",
          "2951",
          "T002207",
          "T019305",
          "T000126",
          "7107",
          "T002543",
          "T009493"
        ]
      },
      "release_date": "2021-05-11T22:00:00.000+00:00",
      "title": "CVE-2020-24586"
    },
    {
      "cve": "CVE-2020-24587",
      "notes": [
        {
          "category": "description",
          "text": "Die IEEE 802.11 (WiFi)-Spezifikation und zahlreiche Implementierungen dieser Spezifikation weisen mehrere Schwachstellen auf. Der 802.11-Frame-Aggregation-Funktionalit\u00e4t fehlen mehrere Pr\u00fcfungen und Validierungen (die von der Spezifikation nicht gefordert werden), wodurch bestimmte Teile eines Frames ungesch\u00fctzt bleiben. Bei der Fragmentierungsfunktion f\u00fcr 802.11-Frames fehlen \u00dcberpr\u00fcfungen, was mitunter zur Entgegennahme von unverschl\u00fcsselten Frames oder Fragmenten f\u00fchrt. Au\u00dferdem gibt es bei EAPoL (Extensible Authentication Protocol over Local Area Network) und TKIP (Temporal Key Integrity Protocol) mehrere produktspezifische Implementierungsfehler. Ein Angreifer innerhalb der WiFi-Funkreichweite kann diese Schwachstellen ausnutzen, um beliebigen Datenverkehr in ein drahtloses Netzwerk zu injizieren und Daten zu exfiltrieren. Zu den praktischen Angriffen geh\u00f6ren verschiedene Arten von Man-in-the-Middle-Angriffen (um die Ausnutzung anderer Schwachstellen zu erm\u00f6glichen), DNS Poisoning (z. B. um Phishing zu erm\u00f6glichen) und die Offenlegung von Daten aus ungesch\u00fctzter Kommunikation."
        }
      ],
      "product_status": {
        "known_affected": [
          "2070",
          "T006498",
          "T010954",
          "132177",
          "67646",
          "4035",
          "T005205",
          "T012215",
          "T004914",
          "T019358",
          "697",
          "T019316",
          "T019338",
          "T018746",
          "398363",
          "T000052",
          "T008011",
          "T000491",
          "T006520",
          "T015978",
          "T016605",
          "6368",
          "T015357",
          "T016423",
          "T016785",
          "T019302",
          "T019304",
          "T019303",
          "2951",
          "T002207",
          "T019305",
          "T000126",
          "7107",
          "T002543",
          "T009493"
        ]
      },
      "release_date": "2021-05-11T22:00:00.000+00:00",
      "title": "CVE-2020-24587"
    },
    {
      "cve": "CVE-2020-24588",
      "notes": [
        {
          "category": "description",
          "text": "Die IEEE 802.11 (WiFi)-Spezifikation und zahlreiche Implementierungen dieser Spezifikation weisen mehrere Schwachstellen auf. Der 802.11-Frame-Aggregation-Funktionalit\u00e4t fehlen mehrere Pr\u00fcfungen und Validierungen (die von der Spezifikation nicht gefordert werden), wodurch bestimmte Teile eines Frames ungesch\u00fctzt bleiben. Bei der Fragmentierungsfunktion f\u00fcr 802.11-Frames fehlen \u00dcberpr\u00fcfungen, was mitunter zur Entgegennahme von unverschl\u00fcsselten Frames oder Fragmenten f\u00fchrt. Au\u00dferdem gibt es bei EAPoL (Extensible Authentication Protocol over Local Area Network) und TKIP (Temporal Key Integrity Protocol) mehrere produktspezifische Implementierungsfehler. Ein Angreifer innerhalb der WiFi-Funkreichweite kann diese Schwachstellen ausnutzen, um beliebigen Datenverkehr in ein drahtloses Netzwerk zu injizieren und Daten zu exfiltrieren. Zu den praktischen Angriffen geh\u00f6ren verschiedene Arten von Man-in-the-Middle-Angriffen (um die Ausnutzung anderer Schwachstellen zu erm\u00f6glichen), DNS Poisoning (z. B. um Phishing zu erm\u00f6glichen) und die Offenlegung von Daten aus ungesch\u00fctzter Kommunikation."
        }
      ],
      "product_status": {
        "known_affected": [
          "2070",
          "T006498",
          "T010954",
          "132177",
          "67646",
          "4035",
          "T005205",
          "T012215",
          "T004914",
          "T019358",
          "697",
          "T019316",
          "T019338",
          "T018746",
          "398363",
          "T000052",
          "T008011",
          "T000491",
          "T006520",
          "T015978",
          "T016605",
          "6368",
          "T015357",
          "T016423",
          "T016785",
          "T019302",
          "T019304",
          "T019303",
          "2951",
          "T002207",
          "T019305",
          "T000126",
          "7107",
          "T002543",
          "T009493"
        ]
      },
      "release_date": "2021-05-11T22:00:00.000+00:00",
      "title": "CVE-2020-24588"
    },
    {
      "cve": "CVE-2020-26139",
      "notes": [
        {
          "category": "description",
          "text": "Die IEEE 802.11 (WiFi)-Spezifikation und zahlreiche Implementierungen dieser Spezifikation weisen mehrere Schwachstellen auf. Der 802.11-Frame-Aggregation-Funktionalit\u00e4t fehlen mehrere Pr\u00fcfungen und Validierungen (die von der Spezifikation nicht gefordert werden), wodurch bestimmte Teile eines Frames ungesch\u00fctzt bleiben. Bei der Fragmentierungsfunktion f\u00fcr 802.11-Frames fehlen \u00dcberpr\u00fcfungen, was mitunter zur Entgegennahme von unverschl\u00fcsselten Frames oder Fragmenten f\u00fchrt. Au\u00dferdem gibt es bei EAPoL (Extensible Authentication Protocol over Local Area Network) und TKIP (Temporal Key Integrity Protocol) mehrere produktspezifische Implementierungsfehler. Ein Angreifer innerhalb der WiFi-Funkreichweite kann diese Schwachstellen ausnutzen, um beliebigen Datenverkehr in ein drahtloses Netzwerk zu injizieren und Daten zu exfiltrieren. Zu den praktischen Angriffen geh\u00f6ren verschiedene Arten von Man-in-the-Middle-Angriffen (um die Ausnutzung anderer Schwachstellen zu erm\u00f6glichen), DNS Poisoning (z. B. um Phishing zu erm\u00f6glichen) und die Offenlegung von Daten aus ungesch\u00fctzter Kommunikation."
        }
      ],
      "product_status": {
        "known_affected": [
          "2070",
          "T006498",
          "T010954",
          "132177",
          "67646",
          "4035",
          "T005205",
          "T012215",
          "T004914",
          "T019358",
          "697",
          "T019316",
          "T019338",
          "T018746",
          "398363",
          "T000052",
          "T008011",
          "T000491",
          "T006520",
          "T015978",
          "T016605",
          "6368",
          "T015357",
          "T016423",
          "T016785",
          "T019302",
          "T019304",
          "T019303",
          "2951",
          "T002207",
          "T019305",
          "T000126",
          "7107",
          "T002543",
          "T009493"
        ]
      },
      "release_date": "2021-05-11T22:00:00.000+00:00",
      "title": "CVE-2020-26139"
    },
    {
      "cve": "CVE-2020-26140",
      "notes": [
        {
          "category": "description",
          "text": "Die IEEE 802.11 (WiFi)-Spezifikation und zahlreiche Implementierungen dieser Spezifikation weisen mehrere Schwachstellen auf. Der 802.11-Frame-Aggregation-Funktionalit\u00e4t fehlen mehrere Pr\u00fcfungen und Validierungen (die von der Spezifikation nicht gefordert werden), wodurch bestimmte Teile eines Frames ungesch\u00fctzt bleiben. Bei der Fragmentierungsfunktion f\u00fcr 802.11-Frames fehlen \u00dcberpr\u00fcfungen, was mitunter zur Entgegennahme von unverschl\u00fcsselten Frames oder Fragmenten f\u00fchrt. Au\u00dferdem gibt es bei EAPoL (Extensible Authentication Protocol over Local Area Network) und TKIP (Temporal Key Integrity Protocol) mehrere produktspezifische Implementierungsfehler. Ein Angreifer innerhalb der WiFi-Funkreichweite kann diese Schwachstellen ausnutzen, um beliebigen Datenverkehr in ein drahtloses Netzwerk zu injizieren und Daten zu exfiltrieren. Zu den praktischen Angriffen geh\u00f6ren verschiedene Arten von Man-in-the-Middle-Angriffen (um die Ausnutzung anderer Schwachstellen zu erm\u00f6glichen), DNS Poisoning (z. B. um Phishing zu erm\u00f6glichen) und die Offenlegung von Daten aus ungesch\u00fctzter Kommunikation."
        }
      ],
      "product_status": {
        "known_affected": [
          "2070",
          "T006498",
          "T010954",
          "132177",
          "67646",
          "4035",
          "T005205",
          "T012215",
          "T004914",
          "T019358",
          "697",
          "T019316",
          "T019338",
          "T018746",
          "398363",
          "T000052",
          "T008011",
          "T000491",
          "T006520",
          "T015978",
          "T016605",
          "6368",
          "T015357",
          "T016423",
          "T016785",
          "T019302",
          "T019304",
          "T019303",
          "2951",
          "T002207",
          "T019305",
          "T000126",
          "7107",
          "T002543",
          "T009493"
        ]
      },
      "release_date": "2021-05-11T22:00:00.000+00:00",
      "title": "CVE-2020-26140"
    },
    {
      "cve": "CVE-2020-26141",
      "notes": [
        {
          "category": "description",
          "text": "Die IEEE 802.11 (WiFi)-Spezifikation und zahlreiche Implementierungen dieser Spezifikation weisen mehrere Schwachstellen auf. Der 802.11-Frame-Aggregation-Funktionalit\u00e4t fehlen mehrere Pr\u00fcfungen und Validierungen (die von der Spezifikation nicht gefordert werden), wodurch bestimmte Teile eines Frames ungesch\u00fctzt bleiben. Bei der Fragmentierungsfunktion f\u00fcr 802.11-Frames fehlen \u00dcberpr\u00fcfungen, was mitunter zur Entgegennahme von unverschl\u00fcsselten Frames oder Fragmenten f\u00fchrt. Au\u00dferdem gibt es bei EAPoL (Extensible Authentication Protocol over Local Area Network) und TKIP (Temporal Key Integrity Protocol) mehrere produktspezifische Implementierungsfehler. Ein Angreifer innerhalb der WiFi-Funkreichweite kann diese Schwachstellen ausnutzen, um beliebigen Datenverkehr in ein drahtloses Netzwerk zu injizieren und Daten zu exfiltrieren. Zu den praktischen Angriffen geh\u00f6ren verschiedene Arten von Man-in-the-Middle-Angriffen (um die Ausnutzung anderer Schwachstellen zu erm\u00f6glichen), DNS Poisoning (z. B. um Phishing zu erm\u00f6glichen) und die Offenlegung von Daten aus ungesch\u00fctzter Kommunikation."
        }
      ],
      "product_status": {
        "known_affected": [
          "2070",
          "T006498",
          "T010954",
          "132177",
          "67646",
          "4035",
          "T005205",
          "T012215",
          "T004914",
          "T019358",
          "697",
          "T019316",
          "T019338",
          "T018746",
          "398363",
          "T000052",
          "T008011",
          "T000491",
          "T006520",
          "T015978",
          "T016605",
          "6368",
          "T015357",
          "T016423",
          "T016785",
          "T019302",
          "T019304",
          "T019303",
          "2951",
          "T002207",
          "T019305",
          "T000126",
          "7107",
          "T002543",
          "T009493"
        ]
      },
      "release_date": "2021-05-11T22:00:00.000+00:00",
      "title": "CVE-2020-26141"
    },
    {
      "cve": "CVE-2020-26142",
      "notes": [
        {
          "category": "description",
          "text": "Die IEEE 802.11 (WiFi)-Spezifikation und zahlreiche Implementierungen dieser Spezifikation weisen mehrere Schwachstellen auf. Der 802.11-Frame-Aggregation-Funktionalit\u00e4t fehlen mehrere Pr\u00fcfungen und Validierungen (die von der Spezifikation nicht gefordert werden), wodurch bestimmte Teile eines Frames ungesch\u00fctzt bleiben. Bei der Fragmentierungsfunktion f\u00fcr 802.11-Frames fehlen \u00dcberpr\u00fcfungen, was mitunter zur Entgegennahme von unverschl\u00fcsselten Frames oder Fragmenten f\u00fchrt. Au\u00dferdem gibt es bei EAPoL (Extensible Authentication Protocol over Local Area Network) und TKIP (Temporal Key Integrity Protocol) mehrere produktspezifische Implementierungsfehler. Ein Angreifer innerhalb der WiFi-Funkreichweite kann diese Schwachstellen ausnutzen, um beliebigen Datenverkehr in ein drahtloses Netzwerk zu injizieren und Daten zu exfiltrieren. Zu den praktischen Angriffen geh\u00f6ren verschiedene Arten von Man-in-the-Middle-Angriffen (um die Ausnutzung anderer Schwachstellen zu erm\u00f6glichen), DNS Poisoning (z. B. um Phishing zu erm\u00f6glichen) und die Offenlegung von Daten aus ungesch\u00fctzter Kommunikation."
        }
      ],
      "product_status": {
        "known_affected": [
          "2070",
          "T006498",
          "T010954",
          "132177",
          "67646",
          "4035",
          "T005205",
          "T012215",
          "T004914",
          "T019358",
          "697",
          "T019316",
          "T019338",
          "T018746",
          "398363",
          "T000052",
          "T008011",
          "T000491",
          "T006520",
          "T015978",
          "T016605",
          "6368",
          "T015357",
          "T016423",
          "T016785",
          "T019302",
          "T019304",
          "T019303",
          "2951",
          "T002207",
          "T019305",
          "T000126",
          "7107",
          "T002543",
          "T009493"
        ]
      },
      "release_date": "2021-05-11T22:00:00.000+00:00",
      "title": "CVE-2020-26142"
    },
    {
      "cve": "CVE-2020-26143",
      "notes": [
        {
          "category": "description",
          "text": "Die IEEE 802.11 (WiFi)-Spezifikation und zahlreiche Implementierungen dieser Spezifikation weisen mehrere Schwachstellen auf. Der 802.11-Frame-Aggregation-Funktionalit\u00e4t fehlen mehrere Pr\u00fcfungen und Validierungen (die von der Spezifikation nicht gefordert werden), wodurch bestimmte Teile eines Frames ungesch\u00fctzt bleiben. Bei der Fragmentierungsfunktion f\u00fcr 802.11-Frames fehlen \u00dcberpr\u00fcfungen, was mitunter zur Entgegennahme von unverschl\u00fcsselten Frames oder Fragmenten f\u00fchrt. Au\u00dferdem gibt es bei EAPoL (Extensible Authentication Protocol over Local Area Network) und TKIP (Temporal Key Integrity Protocol) mehrere produktspezifische Implementierungsfehler. Ein Angreifer innerhalb der WiFi-Funkreichweite kann diese Schwachstellen ausnutzen, um beliebigen Datenverkehr in ein drahtloses Netzwerk zu injizieren und Daten zu exfiltrieren. Zu den praktischen Angriffen geh\u00f6ren verschiedene Arten von Man-in-the-Middle-Angriffen (um die Ausnutzung anderer Schwachstellen zu erm\u00f6glichen), DNS Poisoning (z. B. um Phishing zu erm\u00f6glichen) und die Offenlegung von Daten aus ungesch\u00fctzter Kommunikation."
        }
      ],
      "product_status": {
        "known_affected": [
          "2070",
          "T006498",
          "T010954",
          "132177",
          "67646",
          "4035",
          "T005205",
          "T012215",
          "T004914",
          "T019358",
          "697",
          "T019316",
          "T019338",
          "T018746",
          "398363",
          "T000052",
          "T008011",
          "T000491",
          "T006520",
          "T015978",
          "T016605",
          "6368",
          "T015357",
          "T016423",
          "T016785",
          "T019302",
          "T019304",
          "T019303",
          "2951",
          "T002207",
          "T019305",
          "T000126",
          "7107",
          "T002543",
          "T009493"
        ]
      },
      "release_date": "2021-05-11T22:00:00.000+00:00",
      "title": "CVE-2020-26143"
    },
    {
      "cve": "CVE-2020-26144",
      "notes": [
        {
          "category": "description",
          "text": "Die IEEE 802.11 (WiFi)-Spezifikation und zahlreiche Implementierungen dieser Spezifikation weisen mehrere Schwachstellen auf. Der 802.11-Frame-Aggregation-Funktionalit\u00e4t fehlen mehrere Pr\u00fcfungen und Validierungen (die von der Spezifikation nicht gefordert werden), wodurch bestimmte Teile eines Frames ungesch\u00fctzt bleiben. Bei der Fragmentierungsfunktion f\u00fcr 802.11-Frames fehlen \u00dcberpr\u00fcfungen, was mitunter zur Entgegennahme von unverschl\u00fcsselten Frames oder Fragmenten f\u00fchrt. Au\u00dferdem gibt es bei EAPoL (Extensible Authentication Protocol over Local Area Network) und TKIP (Temporal Key Integrity Protocol) mehrere produktspezifische Implementierungsfehler. Ein Angreifer innerhalb der WiFi-Funkreichweite kann diese Schwachstellen ausnutzen, um beliebigen Datenverkehr in ein drahtloses Netzwerk zu injizieren und Daten zu exfiltrieren. Zu den praktischen Angriffen geh\u00f6ren verschiedene Arten von Man-in-the-Middle-Angriffen (um die Ausnutzung anderer Schwachstellen zu erm\u00f6glichen), DNS Poisoning (z. B. um Phishing zu erm\u00f6glichen) und die Offenlegung von Daten aus ungesch\u00fctzter Kommunikation."
        }
      ],
      "product_status": {
        "known_affected": [
          "2070",
          "T006498",
          "T010954",
          "132177",
          "67646",
          "4035",
          "T005205",
          "T012215",
          "T004914",
          "T019358",
          "697",
          "T019316",
          "T019338",
          "T018746",
          "398363",
          "T000052",
          "T008011",
          "T000491",
          "T006520",
          "T015978",
          "T016605",
          "6368",
          "T015357",
          "T016423",
          "T016785",
          "T019302",
          "T019304",
          "T019303",
          "2951",
          "T002207",
          "T019305",
          "T000126",
          "7107",
          "T002543",
          "T009493"
        ]
      },
      "release_date": "2021-05-11T22:00:00.000+00:00",
      "title": "CVE-2020-26144"
    },
    {
      "cve": "CVE-2020-26145",
      "notes": [
        {
          "category": "description",
          "text": "Die IEEE 802.11 (WiFi)-Spezifikation und zahlreiche Implementierungen dieser Spezifikation weisen mehrere Schwachstellen auf. Der 802.11-Frame-Aggregation-Funktionalit\u00e4t fehlen mehrere Pr\u00fcfungen und Validierungen (die von der Spezifikation nicht gefordert werden), wodurch bestimmte Teile eines Frames ungesch\u00fctzt bleiben. Bei der Fragmentierungsfunktion f\u00fcr 802.11-Frames fehlen \u00dcberpr\u00fcfungen, was mitunter zur Entgegennahme von unverschl\u00fcsselten Frames oder Fragmenten f\u00fchrt. Au\u00dferdem gibt es bei EAPoL (Extensible Authentication Protocol over Local Area Network) und TKIP (Temporal Key Integrity Protocol) mehrere produktspezifische Implementierungsfehler. Ein Angreifer innerhalb der WiFi-Funkreichweite kann diese Schwachstellen ausnutzen, um beliebigen Datenverkehr in ein drahtloses Netzwerk zu injizieren und Daten zu exfiltrieren. Zu den praktischen Angriffen geh\u00f6ren verschiedene Arten von Man-in-the-Middle-Angriffen (um die Ausnutzung anderer Schwachstellen zu erm\u00f6glichen), DNS Poisoning (z. B. um Phishing zu erm\u00f6glichen) und die Offenlegung von Daten aus ungesch\u00fctzter Kommunikation."
        }
      ],
      "product_status": {
        "known_affected": [
          "2070",
          "T006498",
          "T010954",
          "132177",
          "67646",
          "4035",
          "T005205",
          "T012215",
          "T004914",
          "T019358",
          "697",
          "T019316",
          "T019338",
          "T018746",
          "398363",
          "T000052",
          "T008011",
          "T000491",
          "T006520",
          "T015978",
          "T016605",
          "6368",
          "T015357",
          "T016423",
          "T016785",
          "T019302",
          "T019304",
          "T019303",
          "2951",
          "T002207",
          "T019305",
          "T000126",
          "7107",
          "T002543",
          "T009493"
        ]
      },
      "release_date": "2021-05-11T22:00:00.000+00:00",
      "title": "CVE-2020-26145"
    },
    {
      "cve": "CVE-2020-26146",
      "notes": [
        {
          "category": "description",
          "text": "Die IEEE 802.11 (WiFi)-Spezifikation und zahlreiche Implementierungen dieser Spezifikation weisen mehrere Schwachstellen auf. Der 802.11-Frame-Aggregation-Funktionalit\u00e4t fehlen mehrere Pr\u00fcfungen und Validierungen (die von der Spezifikation nicht gefordert werden), wodurch bestimmte Teile eines Frames ungesch\u00fctzt bleiben. Bei der Fragmentierungsfunktion f\u00fcr 802.11-Frames fehlen \u00dcberpr\u00fcfungen, was mitunter zur Entgegennahme von unverschl\u00fcsselten Frames oder Fragmenten f\u00fchrt. Au\u00dferdem gibt es bei EAPoL (Extensible Authentication Protocol over Local Area Network) und TKIP (Temporal Key Integrity Protocol) mehrere produktspezifische Implementierungsfehler. Ein Angreifer innerhalb der WiFi-Funkreichweite kann diese Schwachstellen ausnutzen, um beliebigen Datenverkehr in ein drahtloses Netzwerk zu injizieren und Daten zu exfiltrieren. Zu den praktischen Angriffen geh\u00f6ren verschiedene Arten von Man-in-the-Middle-Angriffen (um die Ausnutzung anderer Schwachstellen zu erm\u00f6glichen), DNS Poisoning (z. B. um Phishing zu erm\u00f6glichen) und die Offenlegung von Daten aus ungesch\u00fctzter Kommunikation."
        }
      ],
      "product_status": {
        "known_affected": [
          "2070",
          "T006498",
          "T010954",
          "132177",
          "67646",
          "4035",
          "T005205",
          "T012215",
          "T004914",
          "T019358",
          "697",
          "T019316",
          "T019338",
          "T018746",
          "398363",
          "T000052",
          "T008011",
          "T000491",
          "T006520",
          "T015978",
          "T016605",
          "6368",
          "T015357",
          "T016423",
          "T016785",
          "T019302",
          "T019304",
          "T019303",
          "2951",
          "T002207",
          "T019305",
          "T000126",
          "7107",
          "T002543",
          "T009493"
        ]
      },
      "release_date": "2021-05-11T22:00:00.000+00:00",
      "title": "CVE-2020-26146"
    },
    {
      "cve": "CVE-2020-26147",
      "notes": [
        {
          "category": "description",
          "text": "Die IEEE 802.11 (WiFi)-Spezifikation und zahlreiche Implementierungen dieser Spezifikation weisen mehrere Schwachstellen auf. Der 802.11-Frame-Aggregation-Funktionalit\u00e4t fehlen mehrere Pr\u00fcfungen und Validierungen (die von der Spezifikation nicht gefordert werden), wodurch bestimmte Teile eines Frames ungesch\u00fctzt bleiben. Bei der Fragmentierungsfunktion f\u00fcr 802.11-Frames fehlen \u00dcberpr\u00fcfungen, was mitunter zur Entgegennahme von unverschl\u00fcsselten Frames oder Fragmenten f\u00fchrt. Au\u00dferdem gibt es bei EAPoL (Extensible Authentication Protocol over Local Area Network) und TKIP (Temporal Key Integrity Protocol) mehrere produktspezifische Implementierungsfehler. Ein Angreifer innerhalb der WiFi-Funkreichweite kann diese Schwachstellen ausnutzen, um beliebigen Datenverkehr in ein drahtloses Netzwerk zu injizieren und Daten zu exfiltrieren. Zu den praktischen Angriffen geh\u00f6ren verschiedene Arten von Man-in-the-Middle-Angriffen (um die Ausnutzung anderer Schwachstellen zu erm\u00f6glichen), DNS Poisoning (z. B. um Phishing zu erm\u00f6glichen) und die Offenlegung von Daten aus ungesch\u00fctzter Kommunikation."
        }
      ],
      "product_status": {
        "known_affected": [
          "2070",
          "T006498",
          "T010954",
          "132177",
          "67646",
          "4035",
          "T005205",
          "T012215",
          "T004914",
          "T019358",
          "697",
          "T019316",
          "T019338",
          "T018746",
          "398363",
          "T000052",
          "T008011",
          "T000491",
          "T006520",
          "T015978",
          "T016605",
          "6368",
          "T015357",
          "T016423",
          "T016785",
          "T019302",
          "T019304",
          "T019303",
          "2951",
          "T002207",
          "T019305",
          "T000126",
          "7107",
          "T002543",
          "T009493"
        ]
      },
      "release_date": "2021-05-11T22:00:00.000+00:00",
      "title": "CVE-2020-26147"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.