Risques

  • Contournement de la politique de sécurité
  • Exécution de code arbitraire à distance
  • Élévation de privilèges

Systèmes affectés

  • Les pilotes Intel Pro/Wireless 2100 Network Connection de version antérieure à 7.1.4.6.
  • Les pilotes Intel Pro/Wireless 2200BG Network Connection de version antérieure à 10.5.
  • Les pilotes Intel Pro/Wireless 2915ABG Network Connection de version antérieure à 10.5.
  • Les pilotes Intel Pro/Wireless 3945ABG Network Connection de version antérieure à 10.5.

Résumé

Plusieurs vulnérabilités ont été identifiées dans les pilotes Microsoft de certains matériels Intel pour les connexions sans-fil. Elles permettraient à une personne malveillante d'élever ses privilèges à ceux d'administrateur, d'obtenir des informations sur la sécurité du réseau sans-fil ou d'exécuter du code arbitraire à distance.

Description

Plusieurs vulnérabilités ont été identifiées dans les pilotes Microsoft de certains matériels Intel pour les connexions sans-fil. Ceux-ci font partie de la technologie mobile Intel Centrino et peuvent être intégrés dans des ordinateurs portables ou tout autre appareil communiquant en Wi-Fi 802.11b/g et éventuellement 802.11a (pour le matériel Intel Pro/Wireless 3945ABG). Ils se présentent sous la forme de cartes au format MiniPCI.

Parmi ces vulnérabilités :

  • Certaines permettent à un utilisateur malveillant distant, via un réseau sans-fil, d'envoyer des paquets mal interprétés par le pilote. Sous certaines conditions, la corruption de mémoire engendrée peut alors entraîner l'exécution de code arbitraire avec les droits de l'administrateur.
  • L'une d'elles est dûe à un usage non maîtrisé de la mémoire partagée. Elle peut être exploitée par un utilisateur (ou une application) local du système vulnérable, afin d'obtenir des informations confidentielles sur la sécurité du réseau Wi-Fi : cela peut être la clé partagée WEP, ou les diverses informations d'authentification.
  • L'une d'elles serait dûe à une vérification non correcte des requêtes d'accès par certains pilotes de plus haut niveau ou applicatifs. L'injection de paquets malformés destinés à une application particulièrement conçue permettrait à un utilisateur d'élever ces privilèges à ceux d'administrateur.

Solution

Se référer aux bulletins de sécurité de l'éditeur Intel pour l'obtention des correctifs (cf. section Documentation).

Documentation