Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Cisco Catalyst, vulnérabilités de Wireless

février 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Quatre vulnérabilités de produits Wireless de Cisco conduisent à
des dénis de service ou à l’exécution de code.

Gravité : 2/4

Conséquences : accès/droits utilisateur, déni de service du service

Provenance : liaison radio

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Nombre de vulnérabilités dans ce bulletin : 4

Date création : 04/02/2009

PRODUITS CONCERNÉS
 Cisco Catalyst

DESCRIPTION DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités affectent les produits suivants :
 Cisco 4100/4400 Series Wireless LAN Controllers
 Cisco Catalyst 6500 Series/7600 Series Wireless Services Module
(WiSM)
 Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers

Un attaquant peut employer un scanneur de ports pour forcer
l’arrêt de WebAuth. [grav:2/4 ; CSCsq44516, CVE-2009-0058]

Un attaquant peut poster des données malformées sur la page
login.html de WebAuth afin de le stopper. [grav:2/4 ; CSCsm82364,
CVE-2009-0059]

Un attaquant peut envoyer des paquets IP malformés afin de stopper
le driver TSEC. [grav:2/4 ; CSCso60979, CVE-2009-0061]

Un attaquant local sur WLC version 4.2.173.0 peut obtenir les
privilèges d’administration. [grav:2/4 ; CSCsv62283, CVE-2009-0062]

CARACTÉRISTIQUES
Références : 108336, BID-33608, cisco-sa-20090204-wlc, CSCsm82364,
CSCso60979, CSCsq44516, CSCsv62283, CVE-2009-0058, CVE-2009-0059,
CVE-2009-0061, CVE-2009-0062, VIGILANCE-VUL-8444

http://vigilance.fr/vulnerabilite/Cisco-Catalyst-vulnerabilites-de-Wireless-8444


Voir les articles précédents

    

Voir les articles suivants