CERTA-2010-AVI-422
Vulnerability from certfr_avis

De multiples vulnérabilités affectent la famille des produits Cisco Wireless LAN Controller, nommés ci-après WLC.

Description

Plusieurs types de vulnérabilités ont été découvertes :

  • Un paquet Internet Key Exchange forgé par un attaquant à destination d'un WLC Cisco peut provoquer un déni de service. Ce protocole est activé par défaut sur ces produits et ne peut pas être désactivé. Les versions 3.2 et supérieures du logiciel sont affectées (cf. CVE-2010-0574).
  • Un attaquant authentifié peut créer une série de paquets HTTP pour obliger l'appareil à redémarrer. La répétition de cette attaque provoque un déni de service (cf. CVE-2010-2841). Les versions 4.2 et supérieures des logiciels sont affectées.
  • Il est possible à un attaquant authentifié sur l'appareil de contourner ses droits en lecture seule afin de modifier la configuration (cf. CVE-2010-2842, CVE-2010-2843 et CVE-2010-3033).
  • Un attaquant non authentifié peut contourner certaines listes de contrôle d'accès à travers deux vulnérabilités (cf. CVE-2010-0575 et CVE-2010-3034). Une des deux vulnérabilités affecte les versions 4.1 et suivantes, l'autre les versions 6.0.x.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Les produits suivants sont affectés par ces vulnérabilités :

  • Cisco Wireless LAN Controller série 2000 ;
  • Cisco Wireless LAN Controller série 2100 ;
  • Cisco Wireless LAN Controller série 4100 ;
  • Cisco Wireless LAN Controller série 4400 ;
  • Cisco Wireless LAN Controller série 5500 ;
  • Cisco Wireless Services Modules ;
  • Cisco Wireless LAN Controller Modules pour Integrated Services Routers ;
  • Cisco Catalyst 3750G Integrated Wireless LAN Controller.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eLes produits suivants sont affect\u00e9s par  ces vuln\u00e9rabilit\u00e9s :  \u003cUL\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eCisco Wireless LAN Controller\u003c/SPAN\u003e    s\u00e9rie 2000 ;\u003c/LI\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eCisco Wireless LAN Controller\u003c/SPAN\u003e    s\u00e9rie 2100 ;\u003c/LI\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eCisco Wireless LAN Controller\u003c/SPAN\u003e    s\u00e9rie 4100 ;\u003c/LI\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eCisco Wireless LAN Controller\u003c/SPAN\u003e    s\u00e9rie 4400 ;\u003c/LI\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eCisco Wireless LAN Controller\u003c/SPAN\u003e    s\u00e9rie 5500 ;\u003c/LI\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eCisco Wireless Services Modules\u003c/SPAN\u003e    ;\u003c/LI\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eCisco Wireless LAN Controller    Modules\u003c/SPAN\u003e pour \u003cSPAN class=\"textit\"\u003eIntegrated Services    Routers\u003c/SPAN\u003e ;\u003c/LI\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eCisco Catalyst 3750G Integrated    Wireless LAN Controller\u003c/SPAN\u003e.\u003c/LI\u003e  \u003c/UL\u003e\u003c/p\u003e",
  "content": "## Description\n\nPlusieurs types de vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes :\n\n-   Un paquet Internet Key Exchange forg\u00e9 par un attaquant \u00e0 destination\n    d\u0027un WLC Cisco peut provoquer un d\u00e9ni de service. Ce protocole est\n    activ\u00e9 par d\u00e9faut sur ces produits et ne peut pas \u00eatre d\u00e9sactiv\u00e9.\n    Les versions 3.2 et sup\u00e9rieures du logiciel sont affect\u00e9es (cf.\n    CVE-2010-0574).\n-   Un attaquant authentifi\u00e9 peut cr\u00e9er une s\u00e9rie de paquets HTTP pour\n    obliger l\u0027appareil \u00e0 red\u00e9marrer. La r\u00e9p\u00e9tition de cette attaque\n    provoque un d\u00e9ni de service (cf. CVE-2010-2841). Les versions 4.2 et\n    sup\u00e9rieures des logiciels sont affect\u00e9es.\n-   Il est possible \u00e0 un attaquant authentifi\u00e9 sur l\u0027appareil de\n    contourner ses droits en lecture seule afin de modifier la\n    configuration (cf. CVE-2010-2842, CVE-2010-2843 et CVE-2010-3033).\n-   Un attaquant non authentifi\u00e9 peut contourner certaines listes de\n    contr\u00f4le d\u0027acc\u00e8s \u00e0 travers deux vuln\u00e9rabilit\u00e9s (cf. CVE-2010-0575 et\n    CVE-2010-3034). Une des deux vuln\u00e9rabilit\u00e9s affecte les versions 4.1\n    et suivantes, l\u0027autre les versions 6.0.x.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2010-0575",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-0575"
    },
    {
      "name": "CVE-2010-2843",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-2843"
    },
    {
      "name": "CVE-2010-2842",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-2842"
    },
    {
      "name": "CVE-2010-0574",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-0574"
    },
    {
      "name": "CVE-2010-2841",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-2841"
    },
    {
      "name": "CVE-2010-3124",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-3124"
    },
    {
      "name": "CVE-2010-3034",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-3034"
    },
    {
      "name": "CVE-2010-3033",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-3033"
    }
  ],
  "initial_release_date": "2010-09-09T00:00:00",
  "last_revision_date": "2010-09-09T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20100908-wlc du 08    septembre 2010:",
      "url": "http://cisco.com/warp/public/707/cisco-sa-20100908-wlc.shtml"
    }
  ],
  "reference": "CERTA-2010-AVI-422",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2010-09-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s affectent la famille des produits \u003cspan\nclass=\"textit\"\u003eCisco Wireless LAN Controller\u003c/span\u003e, nomm\u00e9s ci-apr\u00e8s\n\u003cspan class=\"textit\"\u003eWLC\u003c/span\u003e.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco Wireless LAN",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 cisco-sa-20100908-wlc du 08 septembre 2010",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…