Vigil@nce : Cisco Catalyst, vulnérabilités de Wireless
février 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Quatre vulnérabilités de produits Wireless de Cisco conduisent à
des dénis de service ou à l’exécution de code.
Gravité : 2/4
Conséquences : accès/droits utilisateur, déni de service du service
Provenance : liaison radio
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 4
Date création : 04/02/2009
PRODUITS CONCERNÉS
– Cisco Catalyst
DESCRIPTION DE LA VULNÉRABILITÉ
Plusieurs vulnérabilités affectent les produits suivants :
– Cisco 4100/4400 Series Wireless LAN Controllers
– Cisco Catalyst 6500 Series/7600 Series Wireless Services Module
(WiSM)
– Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers
Un attaquant peut employer un scanneur de ports pour forcer
l’arrêt de WebAuth. [grav:2/4 ; CSCsq44516, CVE-2009-0058]
Un attaquant peut poster des données malformées sur la page
login.html de WebAuth afin de le stopper. [grav:2/4 ; CSCsm82364,
CVE-2009-0059]
Un attaquant peut envoyer des paquets IP malformés afin de stopper
le driver TSEC. [grav:2/4 ; CSCso60979, CVE-2009-0061]
Un attaquant local sur WLC version 4.2.173.0 peut obtenir les
privilèges d’administration. [grav:2/4 ; CSCsv62283, CVE-2009-0062]
CARACTÉRISTIQUES
Références : 108336, BID-33608, cisco-sa-20090204-wlc, CSCsm82364,
CSCso60979, CSCsq44516, CSCsv62283, CVE-2009-0058, CVE-2009-0059,
CVE-2009-0061, CVE-2009-0062, VIGILANCE-VUL-8444
http://vigilance.fr/vulnerabilite/Cisco-Catalyst-vulnerabilites-de-Wireless-8444