Risques

  • Déni de service à distance ;
  • contournement de la politique de sécurité ;
  • atteinte à l'intégrité des données ;
  • atteinte à la confidentialité des données.

Systèmes affectés

  • Cisco 2000 Series WLC ;
  • Cisco 2100 Series WLC ;
  • Cisco 2500 Series WLC ;
  • Cisco 4100 Series WLC ;
  • Cisco 4400 Series WLC ;
  • Cisco 5500 Series WLC ;
  • Cisco 500 Series Wireless Express Mobility Controllers ;
  • Cisco Wireless Services Modules (WISM) ;
  • Cisco Wireless Services Modules version 2 (WSIM version 2) ;
  • Cisco NME-AIR-WLC Modules for Integrated Services Routers ;
  • Cisco NM-AIR-WLC Modules for Integrated Services Routers ;
  • Cisco Catalyst 3750G Integrated WLCs ;
  • Cisco Flex 7500 Series Cloud Controllers.

Résumé

De multiples vulnérabilités dans Cisco Wireless LAN Controllers permettent de réaliser des dénis de service à distance et de modifier la configuration du matériel.

Description

De multiples vulnérabilités ont été découvertes dans Cisco Wireless LAN Controllers :

  • un attaquant distant peut, sans authentification, provoquer un arrêt inopiné du matériel en soumettant une URL mal formée à l'interface de gestion (CVE-2012-0368) ;
  • un attaquant distant peut, sans authentification, provoquer un redémarrage du matériel en envoyant une série de paquets IPv6 (CVE-2012-0369) ;
  • un attaquant distant peut, sans authentification, provoquer un redémarrage du matériel en envoyant une série de paquets HTTP ou HTTPS (CVE-2012-0370) ;
  • un attaquant distant peut, dans certains cas, se connecter sans authentification au contrôleur via le port 1023/tcp et en modifier la configuration. Cette vulnérabilité n'affecte que Cisco 4400 Series WLC, WISM (version 1) et Cisco Catalyst 3750G Integrated WLCs (CVE-2012-0371).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation