Пакет wpa_supplicant: Информация

    Исходный пакет: wpa_supplicant
    Версия: 2.10-alt2
    Собран:  27 июня 2022 г. 17:13
    Категория: Security/Networking
    Сообщить об ошибке в пакете
    Домашняя страница: http://hostap.epitest.fi/

    Лицензия: BSD
    О пакете: wpa_supplicant — это реализация компонента запрашивающего устройства WPA
    Описание: 
    wpa_supplicant — это реализация компонента запрашивающего устройства WPA, то есть той его части, которая выполняется на клиентских машинах. В нём применяется согласование ключа WPAc помощью средства аутентификации WPA и EAP-аутентификация на сервере проверки подлинности. В дополнение, обеспечивается контроль за перемещением и осуществлением проверки подлинности/установления связи по стандарту IEEE 802.11 драйвером wlan.
    
    wpa_supplicant представлен в виде управляющей программы, которая работает в фоне и действует в качестве компонента модуля, обеспечивающего контроль над беспроводным соединением. wpa_supplicant поддерживает отдельные программы, предоставляющие графический интерфейс, а вместе с wpa_supplicant в состав пакета включён пример текстового интерфейса wpa_cli.

    Список rpm-пакетов, предоставляемых данным srpm-пакетом:
    wpa_gui (e2kv6, e2kv5, e2kv4, e2k)
    wpa_gui-debuginfo (e2kv6, e2kv5, e2kv4, e2k)
    wpa_supplicant (e2kv6, e2kv5, e2kv4, e2k)
    wpa_supplicant-debuginfo (e2kv6, e2kv5, e2kv4, e2k)

    Сопровождающий: Sergey Bolshakov


      1. libxml2-devel
      2. libssl-devel
      3. libncurses-devel
      4. libnl-devel >= 3.2.21
      5. qt5-base-devel
      6. docbook-utils
      7. qt5-tools
      8. libpcsclite-devel
      9. gcc-c++
      10. libdbus-devel
      11. libreadline-devel

    Последнее изменение


    30 января 2022 г. Sergey Bolshakov 2.10-alt2
    - keep using select() in event loop (closes: 41831)
    28 января 2022 г. Sergey Bolshakov 2.10-alt1
    - 2.10 relased
      (Fixes: CVE-2022-23303 CVE-2022-23303)
    1 марта 2021 г. Sergey Bolshakov 2.9-alt4
    - P2P: Fix a corner case in peer addition based on PD Request
      (Fixes: CVE-2021-27803)