Il est dangereux pour Ubuntu et Fedora de faire cavalier seul (le problème est le même avec Fedora depuis plusieurs versions).
C'est probablement plus large que ça, et ça date d'il y a plusieurs années, ça semble avoir été cassé puis corrigé plusieurs fois.
Côté Debian, le problème a été remonté en aout 2018, suite à partir du moment où ils ont désactivé TLS1.0 et TLS1.1 par défaut dans OpenSSL 1.1.1 :
https://bugs-devel.debian.org/cgi-bin/bugreport.cgi?bug=907518.
Ils ont fait un patch dans wpa_supplicant en décembre 2018 :
https://salsa.debian.org/debian/wpa/-/commit/db245e4786304efc72a3c6ec92c510ca0a5258e3.
En janvier 2019, wpa_supplicant ajoute le support de tls_disable_tlsv1_0=0 (et qui a été exposé dans NetworkManager 1.42 en novembre 2022 par
https://gitlab.freedesktop.org/NetworkManager/NetworkManager/-/commit/a275285537d156004488dbcf4085898f52b514d1).
=> à partir de ce moment, il y a deux façon d'activer le TLS1.0 : soit par défaut avec le patch Debian, soit dans la configuration de wpa_supplicant
Mais en janvier 2022, un bug est créé côté Ubuntu, ça ne fonctionne plus avec le passage à OpenSSL 3 :
https://bugs.launchpad.net/ubuntu/+source/wpa/+bug/1958267.
C'est corrigé par un commit dans wpa_supplicant en mai 2022, intégré en juin dans Ubuntu et an janvier 2023 dans Debian.
Avec le bug observé dans Ubuntu 24.10, il semble qu'il faille changer la configuration wpa_supplicant (via NetworkManager), donc le patch Debian qui réactivait TLS1.0 par défaut ne semble plus fonctionner.