CERTA-2006-AVI-316

Vulnerability from certfr_avis - Published: 2006-08-02 - Updated: 2006-08-02

Plusieurs vulnérabilités ont été identifiées dans les pilotes Microsoft de certains matériels Intel pour les connexions sans-fil. Elles permettraient à une personne malveillante d'élever ses privilèges à ceux d'administrateur, d'obtenir des informations sur la sécurité du réseau sans-fil ou d'exécuter du code arbitraire à distance.

Description

Plusieurs vulnérabilités ont été identifiées dans les pilotes Microsoft de certains matériels Intel pour les connexions sans-fil. Ceux-ci font partie de la technologie mobile Intel Centrino et peuvent être intégrés dans des ordinateurs portables ou tout autre appareil communiquant en Wi-Fi 802.11b/g et éventuellement 802.11a (pour le matériel Intel Pro/Wireless 3945ABG). Ils se présentent sous la forme de cartes au format MiniPCI.

Parmi ces vulnérabilités :

  • Certaines permettent à un utilisateur malveillant distant, via un réseau sans-fil, d'envoyer des paquets mal interprétés par le pilote. Sous certaines conditions, la corruption de mémoire engendrée peut alors entraîner l'exécution de code arbitraire avec les droits de l'administrateur.
  • L'une d'elles est dûe à un usage non maîtrisé de la mémoire partagée. Elle peut être exploitée par un utilisateur (ou une application) local du système vulnérable, afin d'obtenir des informations confidentielles sur la sécurité du réseau Wi-Fi : cela peut être la clé partagée WEP, ou les diverses informations d'authentification.
  • L'une d'elles serait dûe à une vérification non correcte des requêtes d'accès par certains pilotes de plus haut niveau ou applicatifs. L'injection de paquets malformés destinés à une application particulièrement conçue permettrait à un utilisateur d'élever ces privilèges à ceux d'administrateur.

Solution

Se référer aux bulletins de sécurité de l'éditeur Intel pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Intel N/A Les pilotes Intel Pro/Wireless 2200BG Network Connection de version antérieure à 10.5.
Intel N/A Les pilotes Intel Pro/Wireless 2100 Network Connection de version antérieure à 7.1.4.6.
Intel N/A Les pilotes Intel Pro/Wireless 3945ABG Network Connection de version antérieure à 10.5.
Intel N/A Les pilotes Intel Pro/Wireless 2915ABG Network Connection de version antérieure à 10.5.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Les pilotes Intel Pro/Wireless 2200BG Network Connection de version ant\u00e9rieure \u00e0 10.5.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Intel",
          "scada": false
        }
      }
    },
    {
      "description": "Les pilotes Intel Pro/Wireless 2100 Network Connection de version ant\u00e9rieure \u00e0 7.1.4.6.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Intel",
          "scada": false
        }
      }
    },
    {
      "description": "Les pilotes Intel Pro/Wireless 3945ABG Network Connection de version ant\u00e9rieure \u00e0 10.5.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Intel",
          "scada": false
        }
      }
    },
    {
      "description": "Les pilotes Intel Pro/Wireless 2915ABG Network Connection de version ant\u00e9rieure \u00e0 10.5.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Intel",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les pilotes Microsoft\nde certains mat\u00e9riels Intel pour les connexions sans-fil. Ceux-ci font\npartie de la technologie mobile Intel Centrino et peuvent \u00eatre int\u00e9gr\u00e9s\ndans des ordinateurs portables ou tout autre appareil communiquant en\nWi-Fi 802.11b/g et \u00e9ventuellement 802.11a (pour le mat\u00e9riel Intel\nPro/Wireless 3945ABG). Ils se pr\u00e9sentent sous la forme de cartes au\nformat MiniPCI.\n\nParmi ces vuln\u00e9rabilit\u00e9s :\n\n-   Certaines permettent \u00e0 un utilisateur malveillant distant, via un\n    r\u00e9seau sans-fil, d\u0027envoyer des paquets mal interpr\u00e9t\u00e9s par le\n    pilote. Sous certaines conditions, la corruption de m\u00e9moire\n    engendr\u00e9e peut alors entra\u00eener l\u0027ex\u00e9cution de code arbitraire avec\n    les droits de l\u0027administrateur.\n-   L\u0027une d\u0027elles est d\u00fbe \u00e0 un usage non ma\u00eetris\u00e9 de la m\u00e9moire\n    partag\u00e9e. Elle peut \u00eatre exploit\u00e9e par un utilisateur (ou une\n    application) local du syst\u00e8me vuln\u00e9rable, afin d\u0027obtenir des\n    informations confidentielles sur la s\u00e9curit\u00e9 du r\u00e9seau Wi-Fi : cela\n    peut \u00eatre la cl\u00e9 partag\u00e9e WEP, ou les diverses informations\n    d\u0027authentification.\n-   L\u0027une d\u0027elles serait d\u00fbe \u00e0 une v\u00e9rification non correcte des\n    requ\u00eates d\u0027acc\u00e8s par certains pilotes de plus haut niveau ou\n    applicatifs. L\u0027injection de paquets malform\u00e9s destin\u00e9s \u00e0 une\n    application particuli\u00e8rement con\u00e7ue permettrait \u00e0 un utilisateur\n    d\u0027\u00e9lever ces privil\u00e8ges \u00e0 ceux d\u0027administrateur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur Intel pour l\u0027obtention\ndes correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-2316",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-2316"
    }
  ],
  "initial_release_date": "2006-08-02T00:00:00",
  "last_revision_date": "2006-08-02T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Intel CS-023065 du 28 juillet 2006 :",
      "url": "http://support.intel.com/support/wireless/wlan/sb/CS-023065.htm"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Intel CS-023066 du 28 juillet 2006 :",
      "url": "http://support.intel.com/support/wireless/wlan/sb/CS-023066.htm"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Intel CS-023067 du 28 juillet 2006 :",
      "url": "http://support.intel.com/support/wireless/wlan/sb/CS-023067.htm"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Intel CS-023068 du 28 juillet 2006 :",
      "url": "http://support.intel.com/support/wireless/wlan/sb/CS-023068.htm"
    }
  ],
  "reference": "CERTA-2006-AVI-316",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-08-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les pilotes Microsoft\nde certains mat\u00e9riels Intel pour les connexions sans-fil. Elles\npermettraient \u00e0 une personne malveillante d\u0027\u00e9lever ses privil\u00e8ges \u00e0 ceux\nd\u0027administrateur, d\u0027obtenir des informations sur la s\u00e9curit\u00e9 du r\u00e9seau\nsans-fil ou d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s des pilotes Microsoft pour Intel Centrino PRO/Wireless",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 Intel du 28 juillet 2006",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…