Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Cisco Wireless LAN Controller : déni de service via RADIUS

novembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut forger des paquets de déconnexion RADIUS pour
Cisco Wireless LAN Controller, afin de mener un déni de service.

 Produits concernés : Cisco Wireless Controller.
 Gravité : 2/4.
 Date création : 22/09/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Cisco Wireless LAN Controller peut se connecter sur un
serveur RADIUS.

Cependant, un manque de contrôle sur l’origine des paquets
Disconnect-Request provoque une déconnexion du client.

Un attaquant peut donc forger des paquets de déconnexion RADIUS
pour Cisco Wireless LAN Controller, afin de mener un déni de
service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Cisco-Wireless-LAN-Controller-deni-de-service-via-RADIUS-17947


Voir les articles précédents

    

Voir les articles suivants