{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Cisco Catalyst 6500 Series Wireless Service Module (WiSM)","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco 2100 Series Wireless LAN Controllers","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"l'application Cisco Wireless Control System (WCS) pour les versions ant\u00e9rieures \u00e0 4.0.96.0 (incluse) ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco Aironet 1000 Series","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco Aironet 1500 Series","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco 4400 Series Wireless LAN Controllers","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"l'application Cisco Wireless LAN Controller (WLC) pour les versions ant\u00e9rieures \u00e0 4.0 et 3.2 (incluses) ;","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco Wireless LAN Controller Module","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}},{"description":"Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers","product":{"name":"N/A","vendor":{"name":"Cisco","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans deux applications\nutilis\u00e9es avec des produits sans-fil Cisco : le Cisco Wireless LAN\nController (WLC) et le Cisco Wireless Control System (WCS).\n\nCisco Wireless LAN Controller (WLC) est une application qui permet\nd'administrer les points d'acc\u00e8s Cisco (Aironet), par le biais du\nprotocole LWAPP (pour Lightweight Access Point Protocol. Parmi les\nvuln\u00e9rabilit\u00e9s :\n\n-   les param\u00e8tres de connexion SNMP sont les valeurs connues public et\n    private. Cette vuln\u00e9rabilit\u00e9 permet donc \u00e0 une personne malveillante\n    distante d'utiliser ces param\u00e8tres pour lire et modifier la\n    configuration de WLC via SNMP.\n-   le NPU (Network Processing Unit) de WLC ne manipulerait pas\n    correctement certains paquets (802.11 ou SNAP par exemple), pouvant\n    perturber le fonctionnement du syst\u00e8me.\n-   un compte d'administration serait impos\u00e9 et non modifiable. Une\n    personne malveillante pourrait donc utiliser ce compte, par un acc\u00e8s\n    physique sur un port console, pour prendre le contr\u00f4le total du\n    syst\u00e8me.\n-   les listes de contr\u00f4le d'acc\u00e8s ne sont pas maintenues apr\u00e8s le\n    red\u00e9marrage du syst\u00e8me.\n\nCisco Wireless Control System (WCS) fournit \u00e0 d'autres syst\u00e8mes Cisco un\nensemble d'outils de gestion et d'administration. Parmi les\nvuln\u00e9rabilit\u00e9s le concernant :\n\n-   un compte FTP serait non modifiable ni d\u00e9sactivable. Une personne\n    malveillante pourrait ainsi acc\u00e9der \u00e0 des fichiers arbitraires\n    h\u00e9bergeant cette application.\n-   Le syst\u00e8me d'authentification permettrait sous certaines conditions\n    \u00e0 un utilisateur d'\u00e9lever ses privil\u00e8ges \u00e0 ceux de l'administrateur\n    (SuperUsers).\n-   Certaines pages de WCS seraient accessibles sans demande de mot de\n    passe, par tout utilisateur, m\u00eame non authentifi\u00e9. Cette\n    vuln\u00e9rabilit\u00e9 permettrait ainsi de r\u00e9cup\u00e9rer des informations sur la\n    topologie du r\u00e9seau, la position des points d'acc\u00e8s, etc.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2007-2038","url":"https://www.cve.org/CVERecord?id=CVE-2007-2038"},{"name":"CVE-2007-2035","url":"https://www.cve.org/CVERecord?id=CVE-2007-2035"},{"name":"CVE-2007-2037","url":"https://www.cve.org/CVERecord?id=CVE-2007-2037"},{"name":"CVE-2007-2041","url":"https://www.cve.org/CVERecord?id=CVE-2007-2041"},{"name":"CVE-2007-2036","url":"https://www.cve.org/CVERecord?id=CVE-2007-2036"},{"name":"CVE-2007-2039","url":"https://www.cve.org/CVERecord?id=CVE-2007-2039"},{"name":"CVE-2007-2032","url":"https://www.cve.org/CVERecord?id=CVE-2007-2032"},{"name":"CVE-2007-2034","url":"https://www.cve.org/CVERecord?id=CVE-2007-2034"},{"name":"CVE-2007-2033","url":"https://www.cve.org/CVERecord?id=CVE-2007-2033"},{"name":"CVE-2007-2040","url":"https://www.cve.org/CVERecord?id=CVE-2007-2040"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco ID 82128 du 12 avril 2007 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20070412-wcs.shtml"},{"title":"Bulletin de s\u00e9curit\u00e9 Cisco ID 82129 du 12 avril 2007 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20070412-wlc.shtml"}],"reference":"CERTA-2007-AVI-172","revisions":[{"description":"version initiale.","revision_date":"2007-04-13T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences CVE.","revision_date":"2007-04-17T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans deux applications\nutilis\u00e9es avec des produits sans-fil Cisco : le Cisco Wireless LAN\nController (WLC) et le Cisco Wireless Control System (WCS). Les\ncons\u00e9quences de l'exploitation de celles-ci sont vari\u00e9es, incluant un\nd\u00e9ni de service du point d'acc\u00e8s, un acc\u00e8s ill\u00e9gitime \u00e0 la configuration\n(lecture et \u00e9criture), ou une \u00e9l\u00e9vation de privil\u00e8ges.\n","title":"Vuln\u00e9rabilit\u00e9s dans des produits sans-fil Cisco","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 de CISO du 12 avril 2007","url":null}]}
