CERTA-2009-AVI-301
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités ont été identifiées dans le système de gestion de connexion sans-fil Cisco Wireless LAN Controller (WLC). L'exploitation de ces dernières peut être effectuée à distance, par le biais de trames spécialement construites, afin de perturber le système vulnérable.
Description
Plusieurs vulnérabilités ont été identifiées dans le système de gestion de connexion sans-fil Cisco Wireless LAN Controller (WLC). Il ne manipulerait pas correctement certaines trames HTTP, HTTPS ou SSH, en particulier des requêtes ou des requêtes d'authentification. Ces vulnérabilités peuvent être exploitées à distance par une personne malveillante afin de perturber le fonctionnement du service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Les systèmes déployant Cisco Wireless LAN Controllers (WLC) dont :
- Cisco 1500 Series ;
- Cisco 2000 Series ;
- Cisco 2100 Series ;
- Cisco 4100 Series ;
- Cisco 4200 Series ;
- Cisco 4400 Series ;
- Cisco Wireless Services Modules (WiSM) ;
- Cisco WLC Modules ;
- Cisco Catalyst 3750G Integrated WLC.
Les produits Cisco Wireless Controller 5500 Series ne sont pas affectés.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLes syst\u00e8mes d\u00e9ployant Cisco Wireless LAN Controllers (WLC) dont :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003eCisco 1500 Series ;\u003c/LI\u003e \u003cLI\u003eCisco 2000 Series ;\u003c/LI\u003e \u003cLI\u003eCisco 2100 Series ;\u003c/LI\u003e \u003cLI\u003eCisco 4100 Series ;\u003c/LI\u003e \u003cLI\u003eCisco 4200 Series ;\u003c/LI\u003e \u003cLI\u003eCisco 4400 Series ;\u003c/LI\u003e \u003cLI\u003eCisco Wireless Services Modules (WiSM) ;\u003c/LI\u003e \u003cLI\u003eCisco WLC Modules ;\u003c/LI\u003e \u003cLI\u003eCisco Catalyst 3750G Integrated WLC.\u003c/LI\u003e \u003c/UL\u003e \u003cP\u003eLes produits Cisco Wireless Controller 5500 Series ne sont pas affect\u00e9s.\u003c/P\u003e",
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8me de gestion\nde connexion sans-fil Cisco Wireless LAN Controller (WLC). Il ne\nmanipulerait pas correctement certaines trames HTTP, HTTPS ou SSH, en\nparticulier des requ\u00eates ou des requ\u00eates d\u0027authentification. Ces\nvuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es \u00e0 distance par une personne\nmalveillante afin de perturber le fonctionnement du service.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2009-1166",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-1166"
},
{
"name": "CVE-2009-1165",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-1165"
},
{
"name": "CVE-2009-1164",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-1164"
},
{
"name": "CVE-2009-1167",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-1167"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Cisco 20090727-wlc du 27 juillet 2009 :",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20090727-wlc.shtml"
}
],
"reference": "CERTA-2009-AVI-301",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2009-07-29T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8me de gestion\nde connexion sans-fil Cisco Wireless LAN Controller (WLC).\nL\u0027exploitation de ces derni\u00e8res peut \u00eatre effectu\u00e9e \u00e0 distance, par le\nbiais de trames sp\u00e9cialement construites, afin de perturber le syst\u00e8me\nvuln\u00e9rable.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Cisco WLC",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Cisco cisco-sa-20090727-wlc du 27 juillet 2009",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.