{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>Le pilote Broadcom BCMWL5.SYS, pour la version 3.50.21.10    ;</LI>    <LI>Le pilote Linksys WPC300N <SPAN class=\"textit\">Wireless-N    Notebook Adapter</SPAN>, pour les versions ant\u00e9rieures \u00e0    4.80.28.7.</LI>  </UL>  <P>Cette liste n'est pas d\u00e9finitive. Plusieurs fabriquants  utilisent \u00e9galement cette puce dans leur mat\u00e9riel, et poss\u00e8dent  des pilotes particuliers, d\u00e9riv\u00e9s du BCMWL5.SYS.</P>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans certains pilotes pour les\nproduits Wi-Fi contenant des puces Broadcom. Ils ne manipuleraient pas\ncorrectement certains paquets r\u00e9pondant \u00e0 une requ\u00eate de sondage (Probe\nRequest), avec un identifiant SSID de longueur trop importante.\n\nUne personne pourrait profiter de cette vuln\u00e9rabilit\u00e9, pour envoyer des\npaquets de r\u00e9ponse malform\u00e9s, afin d'ex\u00e9cuter du code arbitraire \u00e0\ndistance sur la machine. Les solutions de s\u00e9curit\u00e9 associ\u00e9es \u00e0 la\nconnexion Wi-Fi (WPA, VPN, etc.) ne prot\u00e8gent pas contre de telles\nattaques qui op\u00e8rent \u00e0 une couche protocolaire plus basse.\n\nLe pilote Broadcom d\u00e9velopp\u00e9 pour le syst\u00e8me d'exploitation Microsoft\nWindows se nomme BCMWL5.SYS. Cependant, certains constructeurs modifient\nles pilotes qui sont fournis avec leurs machines. Chacun doit donc\nmettre \u00e0 jour sa propre version, en tenant compte des corrections faites\npar Broadcom. Les mises \u00e0 jour des constructeurs ne sont pas\nn\u00e9cessairement automatiques.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 des diff\u00e9rents \u00e9diteurs pour\nl'obtention des correctifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Mise \u00e0 jour Linksys pour WPC300N (Wireless-N Notebook Adapter) du 07 novembre    2006 :","url":"http://www-fr.linksys.com"},{"title":"Avis du site Month of Kernel    Bugs MoKB-11-11-2006 :","url":"http://projects.info-pull.com/mokb/MOKB-11-11-2006.html"},{"title":"Site officiel de Broadcom, et acc\u00e8s aux pilotes :","url":"http://www.broadcom.com/support/"}],"reference":"CERTA-2006-AVI-490","revisions":[{"description":"version initiale.","revision_date":"2006-11-13T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9s des pilotes pour les puces Wi-Fi Broadcom","vendor_advisories":[{"published_at":null,"title":"Annonce du \"Month of Kernel Bugs\" MoKB-11-11-2006","url":null}]}
