Пакет wpa_supplicant
Исходный пакет: wpa_supplicant
Версия: 2.10-alt2
Категория: Security/Networking
Сообщить об ошибке в пакете
Версия: 2.10-alt2
Собран: 20 апреля 2022 г. 4:39
Сообщить об ошибке в пакете
Лицензия: BSD
О пакете: wpa_supplicant is an implementation of the WPA Supplicant component
Описание:
О пакете: wpa_supplicant is an implementation of the WPA Supplicant component
Описание:
wpa_supplicant is an implementation of the WPA Supplicant component, i.e., the part that runs in the client stations. It implements WPA key negotiation with a WPA Authenticator and EAP authentication with Authentication Server. In addition, it controls the roaming and IEEE 802.11 authentication/association of the wlan driver. wpa_supplicant is designed to be a "daemon" program that runs in the background and acts as the backend component controlling the wireless connection. wpa_supplicant supports separate frontend programs and an example text-based frontend, wpa_cli, is included with wpa_supplicant.
Список rpm-пакетов, предоставляемых данным srpm-пакетом:
wpa_gui (e2kv6, e2kv5, e2kv4, e2k)
wpa_gui-debuginfo (e2kv6, e2kv5, e2kv4, e2k)
wpa_supplicant (e2kv6, e2kv5, e2kv4, e2k)
wpa_supplicant-debuginfo (e2kv6, e2kv5, e2kv4, e2k)
wpa_gui (e2kv6, e2kv5, e2kv4, e2k)
wpa_gui-debuginfo (e2kv6, e2kv5, e2kv4, e2k)
wpa_supplicant (e2kv6, e2kv5, e2kv4, e2k)
wpa_supplicant-debuginfo (e2kv6, e2kv5, e2kv4, e2k)
Сопровождающий: Sergey Bolshakov
Список участников:
Sergey Bolshakov
Evgenii Terechkov
Anton Farygin
Mikhail Efremov
Konstantin Lepikhov
Stanislav Ievlev
Alexei Takaseev
Список участников:
Sergey Bolshakov
Evgenii Terechkov
Anton Farygin
Mikhail Efremov
Konstantin Lepikhov
Stanislav Ievlev
Alexei Takaseev
Последние изменения:
30 января 2022 г. Sergey Bolshakov 2.10-alt2 |
- keep using select() in event loop (closes: 41831) |
28 января 2022 г. Sergey Bolshakov 2.10-alt1 |
- 2.10 relased (Fixes: CVE-2022-23303 CVE-2022-23303) |
1 марта 2021 г. Sergey Bolshakov 2.9-alt4 |
- P2P: Fix a corner case in peer addition based on PD Request (Fixes: CVE-2021-27803) |