Madwifi erlaubt Code-Einschleusung
Laut einer Mitteilung(öffnet im neuen Fenster) der Madwifi-Entwickler betrifft die Sicherheitslücke zumindest die Versionen 0.9.0, 0.9.1 sowie 0.9.2 und damit sämtliche Versionen, seit Verwendung der ehemals als "madwifi-ng" gepflegten Codebasis . Sucht ein Anwender im Client-Modus der WLAN-Karte nach einem Access Point, so kann sich ein Angreifer als Access Point ausgeben und über die Funkverbindung Code einschleusen(öffnet im neuen Fenster) . Dieser wird dann im Kernel-Space ausgeführt. Verantwortlich für das Problem sind Buffer Overflows, die in zwei Funktionen des Treibers auftreten.
Um den Fehler auszunutzen, benötigt der Angreifer also nur eine WLAN-Karte mit entsprechendem Treiber, der die Karte in den Master-Modus versetzen kann. Dies geht auch mit Madwifi selbst. Die veröffentlichte Version 0.9.2.1(öffnet im neuen Fenster) behebt den Fehler und sollte von allen Madwifi-Anwendern dringend eingespielt werden.