CERTA-2007-AVI-223

Vulnerability from certfr_avis - Published: - Updated:

Trois vulnérabilités ont été identifiées dans les pilotes Linux MadWifi utilisés pour certaines interfaces d'accès aux réseaux sans-fil. Deux d'entre elles sont exploitables à distance, par l'émission de trames sans-fil spécialement construites. Les conséquences peuvent être un dysfonctionnement de la fonctionnalité sans-fil ou l'exécution de code arbitraire sur le système vulnérable.

Description

Trois vulnérabilités ont été identifiées dans les pilotes Linux MadWifi, utilisés pour certaines interfaces d'accès aux résea ux sans-fil utilisant une puce atheros :

  1. la fonction ath_beacon_config() pourrait effectuer une division par zéro pour le calcul de la macro howmany, sans vérifier la valeur du dénominateur intval. Cette vulnérabilité pourrait être exploitée à distance, par une trame Wi-Fi spécialement construite, afin de perturber le système.
  2. la fonction ieee_80211_ioctl_getwmmparams ne contrôlerait pas correctement un index de tableau. Cette vulnérabilité peut être exploitée par un utilisateur local et ayant des droits limités, afin d'élever ses privilèges ou d'accéder à certaines données de la mémoire.
  3. les paquets de type Fast Frame (méthode de compression de données, pouvant s'utiliser avec le standard 802.11e associé à la qualité de service) ne sont pas correctement contrôlés. Leur longueur n'est pas vérifiée, et l'interprétation d'un paquet spécialement construit pourrait ainsi rendre le système indisponible.

Solution

Se référer aux tickets de sécurité du projet MadWifi pour l'obtention des correctifs (cf. section Documentation).

MadWiFi, pour les versions antérieures à 0.9.3.1.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eMadWiFi, pour les versions ant\u00e9rieures \u00e0 0.9.3.1.\u003c/P\u003e",
  "content": "## Description\n\nTrois vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les pilotes Linux MadWifi,\nutilis\u00e9s pour certaines interfaces d\u0027acc\u00e8s aux r\u00e9sea ux sans-fil\nutilisant une puce atheros :\n\n1.  la fonction ath_beacon_config() pourrait effectuer une division par\n    z\u00e9ro pour le calcul de la macro howmany, sans v\u00e9rifier la valeur du\n    d\u00e9nominateur intval. Cette vuln\u00e9rabilit\u00e9 pourrait \u00eatre exploit\u00e9e \u00e0\n    distance, par une trame Wi-Fi sp\u00e9cialement construite, afin de\n    perturber le syst\u00e8me.\n2.  la fonction ieee_80211_ioctl_getwmmparams ne contr\u00f4lerait pas\n    correctement un index de tableau. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre\n    exploit\u00e9e par un utilisateur local et ayant des droits limit\u00e9s, afin\n    d\u0027\u00e9lever ses privil\u00e8ges ou d\u0027acc\u00e9der \u00e0 certaines donn\u00e9es de la\n    m\u00e9moire.\n3.  les paquets de type Fast Frame (m\u00e9thode de compression de donn\u00e9es,\n    pouvant s\u0027utiliser avec le standard 802.11e associ\u00e9 \u00e0 la qualit\u00e9 de\n    service) ne sont pas correctement contr\u00f4l\u00e9s. Leur longueur n\u0027est pas\n    v\u00e9rifi\u00e9e, et l\u0027interpr\u00e9tation d\u0027un paquet sp\u00e9cialement construit\n    pourrait ainsi rendre le syst\u00e8me indisponible.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux tickets de s\u00e9curit\u00e9 du projet MadWifi pour l\u0027obtention\ndes correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-1335",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-1335"
    },
    {
      "name": "CVE-2007-1334",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-1334"
    },
    {
      "name": "CVE-2007-1270",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-1270"
    }
  ],
  "links": [
    {
      "title": "Ticket de s\u00e9curit\u00e9 1335 du projet MadWifi :",
      "url": "http://madwifi.org/ticket/1335"
    },
    {
      "title": "Ticket de s\u00e9curit\u00e9 1270 du projet MadWifi :",
      "url": "http://madwifi.org/ticket/1270"
    },
    {
      "title": "Site du projet MadWifi :",
      "url": "http://madwifi.org"
    },
    {
      "title": "Ticket de s\u00e9curit\u00e9 1334 du projet MadWifi :",
      "url": "http://madwifi.org/ticket/1334"
    }
  ],
  "reference": "CERTA-2007-AVI-223",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-05-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Trois vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les pilotes Linux MadWifi\nutilis\u00e9s pour certaines interfaces d\u0027acc\u00e8s aux r\u00e9seaux sans-fil. Deux\nd\u0027entre elles sont exploitables \u00e0 distance, par l\u0027\u00e9mission de trames\nsans-fil sp\u00e9cialement construites. Les cons\u00e9quences peuvent \u00eatre un\ndysfonctionnement de la fonctionnalit\u00e9 sans-fil ou l\u0027ex\u00e9cution de code\narbitraire sur le syst\u00e8me vuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans les pilotes sans-fil MadWifi",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Tickets de s\u00e9curit\u00e9 du site MadWiFi 1270, 1334 et 1335",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…