]> git.ipfire.org Git - thirdparty/hostap.git/commit - src/ap/wpa_auth.c
hostapd: Fix a regression in TKIP countermeasures processing
authorJouni Malinen <j@w1.fi>
Sun, 18 Nov 2012 11:06:03 +0000 (13:06 +0200)
committerJouni Malinen <j@w1.fi>
Sun, 18 Nov 2012 11:06:03 +0000 (13:06 +0200)
commitc772d054c2c8a4f39ccd730fca4cacd9f52097c2
treefc556dc279302409ae34207fae995fbe8fd6adcc
parent6366a17ce3a1e5022e8cec21b8131250f0a54bff
hostapd: Fix a regression in TKIP countermeasures processing

Commit 296a34f0c1730416bf2a61ab78690be43d82a3c0 changed hostapd to
remove the internal STA entry at the beginning of TKIP countermeasures.
However, this did not take into account the case where this is triggered
by an EAPOL-Key error report from a station. In such a case, WPA
authenticator state machine may continue processing after having
processed the error report. This could result in use of freed memory.
Fix this by stopping WPA processing if the STA entry got removed.

Signed-hostap: Jouni Malinen <j@w1.fi>
src/ap/tkip_countermeasures.c
src/ap/tkip_countermeasures.h
src/ap/wpa_auth.c
src/ap/wpa_auth.h
src/ap/wpa_auth_glue.c