{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Les produits suivants sont affect\u00e9s par  ces vuln\u00e9rabilit\u00e9s :  <UL>    <LI><SPAN class=\"textit\">Cisco Wireless LAN Controller</SPAN>    s\u00e9rie 2000 ;</LI>    <LI><SPAN class=\"textit\">Cisco Wireless LAN Controller</SPAN>    s\u00e9rie 2100 ;</LI>    <LI><SPAN class=\"textit\">Cisco Wireless LAN Controller</SPAN>    s\u00e9rie 4100 ;</LI>    <LI><SPAN class=\"textit\">Cisco Wireless LAN Controller</SPAN>    s\u00e9rie 4400 ;</LI>    <LI><SPAN class=\"textit\">Cisco Wireless LAN Controller</SPAN>    s\u00e9rie 5500 ;</LI>    <LI><SPAN class=\"textit\">Cisco Wireless Services Modules</SPAN>    ;</LI>    <LI><SPAN class=\"textit\">Cisco Wireless LAN Controller    Modules</SPAN> pour <SPAN class=\"textit\">Integrated Services    Routers</SPAN> ;</LI>    <LI><SPAN class=\"textit\">Cisco Catalyst 3750G Integrated    Wireless LAN Controller</SPAN>.</LI>  </UL></p>","content":"## Description\n\nPlusieurs types de vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes :\n\n-   Un paquet Internet Key Exchange forg\u00e9 par un attaquant \u00e0 destination\n    d'un WLC Cisco peut provoquer un d\u00e9ni de service. Ce protocole est\n    activ\u00e9 par d\u00e9faut sur ces produits et ne peut pas \u00eatre d\u00e9sactiv\u00e9.\n    Les versions 3.2 et sup\u00e9rieures du logiciel sont affect\u00e9es (cf.\n    CVE-2010-0574).\n-   Un attaquant authentifi\u00e9 peut cr\u00e9er une s\u00e9rie de paquets HTTP pour\n    obliger l'appareil \u00e0 red\u00e9marrer. La r\u00e9p\u00e9tition de cette attaque\n    provoque un d\u00e9ni de service (cf. CVE-2010-2841). Les versions 4.2 et\n    sup\u00e9rieures des logiciels sont affect\u00e9es.\n-   Il est possible \u00e0 un attaquant authentifi\u00e9 sur l'appareil de\n    contourner ses droits en lecture seule afin de modifier la\n    configuration (cf. CVE-2010-2842, CVE-2010-2843 et CVE-2010-3033).\n-   Un attaquant non authentifi\u00e9 peut contourner certaines listes de\n    contr\u00f4le d'acc\u00e8s \u00e0 travers deux vuln\u00e9rabilit\u00e9s (cf. CVE-2010-0575 et\n    CVE-2010-3034). Une des deux vuln\u00e9rabilit\u00e9s affecte les versions 4.1\n    et suivantes, l'autre les versions 6.0.x.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2010-0575","url":"https://www.cve.org/CVERecord?id=CVE-2010-0575"},{"name":"CVE-2010-2843","url":"https://www.cve.org/CVERecord?id=CVE-2010-2843"},{"name":"CVE-2010-2842","url":"https://www.cve.org/CVERecord?id=CVE-2010-2842"},{"name":"CVE-2010-0574","url":"https://www.cve.org/CVERecord?id=CVE-2010-0574"},{"name":"CVE-2010-2841","url":"https://www.cve.org/CVERecord?id=CVE-2010-2841"},{"name":"CVE-2010-3124","url":"https://www.cve.org/CVERecord?id=CVE-2010-3124"},{"name":"CVE-2010-3034","url":"https://www.cve.org/CVERecord?id=CVE-2010-3034"},{"name":"CVE-2010-3033","url":"https://www.cve.org/CVERecord?id=CVE-2010-3033"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20100908-wlc du 08    septembre 2010:","url":"http://cisco.com/warp/public/707/cisco-sa-20100908-wlc.shtml"}],"reference":"CERTA-2010-AVI-422","revisions":[{"description":"version initiale.","revision_date":"2010-09-09T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s affectent la famille des produits <span\nclass=\"textit\">Cisco Wireless LAN Controller</span>, nomm\u00e9s ci-apr\u00e8s\n<span class=\"textit\">WLC</span>.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans les produits Cisco Wireless LAN","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 cisco-sa-20100908-wlc du 08 septembre 2010","url":null}]}
