{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Toutes les versions du logiciel mat\u00e9riel (ou <SPAN class=\n  \"textit\">firmware</SPAN>) pour les routeurs Linksys WRT54G  Wireless-G Broadband ant\u00e9rieures \u00e0 1.00.9.</P>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le logiciel de fonctionnement\n(firmware) des routeurs Linksys WRT54G Wireless-G Broadband. Il\nn'authentifie pas de mani\u00e8re correcte certaines requ\u00eates UPnP (pour\nUniversal Plug & Play) de type AddPortMapping : la validation du champ\nInternalClient de la requ\u00eate ne se fait pas. Un utilisateur malveillant\npeut profiter de cette vuln\u00e9rabilit\u00e9 pour configurer le transfert de\nports (ou port forwarding) et diriger le trafic issu d'une machine\nlocale vers une autre machine \u00e0 l'ext\u00e9rieur du r\u00e9seau. La politique de\ns\u00e9curit\u00e9 est alors contourn\u00e9e.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation). Le correctif fran\u00e7ais n'existe\npas encore. Il est fortement recommand\u00e9 de d\u00e9sactiver le protocole UPnP\nsi celui-ci n'est pas utilis\u00e9. Pour cela, se reporter au manuel de\nl'utilisateur qui indique comment d\u00e9cocher l'option UPnP dans\nl'interface web d'administration.\n","cves":[],"links":[{"title":"Bulletin de mise \u00e0 jour Linksys du 16 mai 2006 :","url":"http://www.linksys.com/download/"}],"reference":"CERTA-2006-AVI-212","revisions":[{"description":"version initiale.","revision_date":"2006-05-23T00:00:00.000000"},{"description":"ajout d'un contournement provisoire pour la version fran\u00e7aise.","revision_date":"2006-05-24T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le logiciel de fonctionnement\ndes routeurs Linksys WRT54G Wireless-G Broadband. Elle peut \u00eatre\nutilis\u00e9e par une personne malveillante pour rediriger du trafic \u00e0 partir\ndu r\u00e9seau local vers une machine distante, et ainsi contourner la\npolitique de s\u00e9curit\u00e9 en vigueur.\n","title":"Vuln\u00e9rabilit\u00e9 des routeurs Linksys WRT54G","vendor_advisories":[{"published_at":null,"title":"Mise \u00e0 jour de Linksys du 16 mai 2006","url":null}]}
