CERTA-2009-AVI-051
Vulnerability from certfr_avis - Published: 2009-02-06 - Updated: 2009-02-06
Plusieurs vulnérabilités ont été identifiées dans les éléments d'interfaces sans-fil Cisco Wireless LAN Controllers (WLC). L'exploitation de ces dernières peut provoquer l'interruption du service sans-fil ou le redémarrage de l'équipement. Une élévation de privilèges serait possible sous certaines conditions.
Description
Plusieurs vulnérabilités ont été identifiées dans les éléments d'interfaces sans-fil Cisco Wireless LAN Controllers (WLC). Ces éléments apportent au système des fonctions nécessaires au fonctionnement du réseau sans-fil et à sa sécurité.
Les vulnérabilités peuvent être exploitées via des trames spécialement construites émises dans les airs. Il est alors possible pour une personne malveillante distante de perturber le système, voire de le forcer à redémarrer. Sous certaines conditions, l'exploitation peut également conduire, selon Cisco, à une élévation de privilèges (pour les WLC de version 4.2.173.0).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Cisco 4400 Series Wireless LAN Controllers (WLC) ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "Cisco Catalyst 6500 Series et 7600 Series Wireless LAN Module (MiSM) ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers.",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les \u00e9l\u00e9ments\nd\u0027interfaces sans-fil Cisco Wireless LAN Controllers (WLC). Ces \u00e9l\u00e9ments\napportent au syst\u00e8me des fonctions n\u00e9cessaires au fonctionnement du\nr\u00e9seau sans-fil et \u00e0 sa s\u00e9curit\u00e9.\n\nLes vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es via des trames sp\u00e9cialement\nconstruites \u00e9mises dans les airs. Il est alors possible pour une\npersonne malveillante distante de perturber le syst\u00e8me, voire de le\nforcer \u00e0 red\u00e9marrer. Sous certaines conditions, l\u0027exploitation peut\n\u00e9galement conduire, selon Cisco, \u00e0 une \u00e9l\u00e9vation de privil\u00e8ges (pour les\nWLC de version 4.2.173.0).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2009-02-06T00:00:00",
"last_revision_date": "2009-02-06T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Cisco 20090204-wlc du 04 f\u00e9vrier 2009 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20090204-wlc.shtml"
}
],
"reference": "CERTA-2009-AVI-051",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2009-02-06T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les \u00e9l\u00e9ments\nd\u0027interfaces sans-fil Cisco Wireless LAN Controllers (WLC).\nL\u0027exploitation de ces derni\u00e8res peut provoquer l\u0027interruption du service\nsans-fil ou le red\u00e9marrage de l\u0027\u00e9quipement. Une \u00e9l\u00e9vation de privil\u00e8ges\nserait possible sous certaines conditions.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les Cisco Wireless LAN Controllers",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Cisco 108336 du 04 f\u00e9vrier 2009",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.