CERTA-2006-AVI-490
Vulnerability from certfr_avis - Published: 2006-11-13 - Updated: 2006-11-13None
Description
Une vulnérabilité a été identifiée dans certains pilotes pour les produits Wi-Fi contenant des puces Broadcom. Ils ne manipuleraient pas correctement certains paquets répondant à une requête de sondage (Probe Request), avec un identifiant SSID de longueur trop importante.
Une personne pourrait profiter de cette vulnérabilité, pour envoyer des paquets de réponse malformés, afin d'exécuter du code arbitraire à distance sur la machine. Les solutions de sécurité associées à la connexion Wi-Fi (WPA, VPN, etc.) ne protègent pas contre de telles attaques qui opèrent à une couche protocolaire plus basse.
Le pilote Broadcom développé pour le système d'exploitation Microsoft Windows se nomme BCMWL5.SYS. Cependant, certains constructeurs modifient les pilotes qui sont fournis avec leurs machines. Chacun doit donc mettre à jour sa propre version, en tenant compte des corrections faites par Broadcom. Les mises à jour des constructeurs ne sont pas nécessairement automatiques.
Solution
Se référer au bulletin de sécurité des différents éditeurs pour l'obtention des correctifs (cf. section Documentation).
- Le pilote Broadcom BCMWL5.SYS, pour la version 3.50.21.10 ;
- Le pilote Linksys WPC300N Wireless-N Notebook Adapter, pour les versions antérieures à 4.80.28.7.
Cette liste n'est pas définitive. Plusieurs fabriquants utilisent également cette puce dans leur matériel, et possèdent des pilotes particuliers, dérivés du BCMWL5.SYS.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cUL\u003e \u003cLI\u003eLe pilote Broadcom BCMWL5.SYS, pour la version 3.50.21.10 ;\u003c/LI\u003e \u003cLI\u003eLe pilote Linksys WPC300N \u003cSPAN class=\"textit\"\u003eWireless-N Notebook Adapter\u003c/SPAN\u003e, pour les versions ant\u00e9rieures \u00e0 4.80.28.7.\u003c/LI\u003e \u003c/UL\u003e \u003cP\u003eCette liste n\u0027est pas d\u00e9finitive. Plusieurs fabriquants utilisent \u00e9galement cette puce dans leur mat\u00e9riel, et poss\u00e8dent des pilotes particuliers, d\u00e9riv\u00e9s du BCMWL5.SYS.\u003c/P\u003e",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans certains pilotes pour les\nproduits Wi-Fi contenant des puces Broadcom. Ils ne manipuleraient pas\ncorrectement certains paquets r\u00e9pondant \u00e0 une requ\u00eate de sondage (Probe\nRequest), avec un identifiant SSID de longueur trop importante.\n\nUne personne pourrait profiter de cette vuln\u00e9rabilit\u00e9, pour envoyer des\npaquets de r\u00e9ponse malform\u00e9s, afin d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance sur la machine. Les solutions de s\u00e9curit\u00e9 associ\u00e9es \u00e0 la\nconnexion Wi-Fi (WPA, VPN, etc.) ne prot\u00e8gent pas contre de telles\nattaques qui op\u00e8rent \u00e0 une couche protocolaire plus basse.\n\nLe pilote Broadcom d\u00e9velopp\u00e9 pour le syst\u00e8me d\u0027exploitation Microsoft\nWindows se nomme BCMWL5.SYS. Cependant, certains constructeurs modifient\nles pilotes qui sont fournis avec leurs machines. Chacun doit donc\nmettre \u00e0 jour sa propre version, en tenant compte des corrections faites\npar Broadcom. Les mises \u00e0 jour des constructeurs ne sont pas\nn\u00e9cessairement automatiques.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 des diff\u00e9rents \u00e9diteurs pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2006-11-13T00:00:00",
"last_revision_date": "2006-11-13T00:00:00",
"links": [
{
"title": "Mise \u00e0 jour Linksys pour WPC300N (Wireless-N Notebook Adapter) du 07 novembre 2006 :",
"url": "http://www-fr.linksys.com"
},
{
"title": "Avis du site Month of Kernel Bugs MoKB-11-11-2006 :",
"url": "http://projects.info-pull.com/mokb/MOKB-11-11-2006.html"
},
{
"title": "Site officiel de Broadcom, et acc\u00e8s aux pilotes :",
"url": "http://www.broadcom.com/support/"
}
],
"reference": "CERTA-2006-AVI-490",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-11-13T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": null,
"title": "Vuln\u00e9rabilit\u00e9s des pilotes pour les puces Wi-Fi Broadcom",
"vendor_advisories": [
{
"published_at": null,
"title": "Annonce du \"Month of Kernel Bugs\" MoKB-11-11-2006",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.