Risques

  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance

Systèmes affectés

  • Le pilote Broadcom BCMWL5.SYS, pour la version 3.50.21.10 ;
  • Le pilote Linksys WPC300N Wireless-N Notebook Adapter, pour les versions antérieures à 4.80.28.7.

Cette liste n'est pas définitive. Plusieurs fabriquants utilisent également cette puce dans leur matériel, et possèdent des pilotes particuliers, dérivés du BCMWL5.SYS.

Description

Une vulnérabilité a été identifiée dans certains pilotes pour les produits Wi-Fi contenant des puces Broadcom. Ils ne manipuleraient pas correctement certains paquets répondant à une requête de sondage (Probe Request), avec un identifiant SSID de longueur trop importante.

Une personne pourrait profiter de cette vulnérabilité, pour envoyer des paquets de réponse malformés, afin d'exécuter du code arbitraire à distance sur la machine. Les solutions de sécurité associées à la connexion Wi-Fi (WPA, VPN, etc.) ne protègent pas contre de telles attaques qui opèrent à une couche protocolaire plus basse.

Le pilote Broadcom développé pour le système d'exploitation Microsoft Windows se nomme BCMWL5.SYS. Cependant, certains constructeurs modifient les pilotes qui sont fournis avec leurs machines. Chacun doit donc mettre à jour sa propre version, en tenant compte des corrections faites par Broadcom. Les mises à jour des constructeurs ne sont pas nécessairement automatiques.

Solution

Se référer au bulletin de sécurité des différents éditeurs pour l'obtention des correctifs (cf. section Documentation).

Documentation