{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>MadWiFi, pour les versions ant\u00e9rieures \u00e0 0.9.3.1.</P>","content":"## Description\n\nTrois vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les pilotes Linux MadWifi,\nutilis\u00e9s pour certaines interfaces d'acc\u00e8s aux r\u00e9sea ux sans-fil\nutilisant une puce atheros :\n\n1.  la fonction ath_beacon_config() pourrait effectuer une division par\n    z\u00e9ro pour le calcul de la macro howmany, sans v\u00e9rifier la valeur du\n    d\u00e9nominateur intval. Cette vuln\u00e9rabilit\u00e9 pourrait \u00eatre exploit\u00e9e \u00e0\n    distance, par une trame Wi-Fi sp\u00e9cialement construite, afin de\n    perturber le syst\u00e8me.\n2.  la fonction ieee_80211_ioctl_getwmmparams ne contr\u00f4lerait pas\n    correctement un index de tableau. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre\n    exploit\u00e9e par un utilisateur local et ayant des droits limit\u00e9s, afin\n    d'\u00e9lever ses privil\u00e8ges ou d'acc\u00e9der \u00e0 certaines donn\u00e9es de la\n    m\u00e9moire.\n3.  les paquets de type Fast Frame (m\u00e9thode de compression de donn\u00e9es,\n    pouvant s'utiliser avec le standard 802.11e associ\u00e9 \u00e0 la qualit\u00e9 de\n    service) ne sont pas correctement contr\u00f4l\u00e9s. Leur longueur n'est pas\n    v\u00e9rifi\u00e9e, et l'interpr\u00e9tation d'un paquet sp\u00e9cialement construit\n    pourrait ainsi rendre le syst\u00e8me indisponible.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux tickets de s\u00e9curit\u00e9 du projet MadWifi pour l'obtention\ndes correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2007-1335","url":"https://www.cve.org/CVERecord?id=CVE-2007-1335"},{"name":"CVE-2007-1334","url":"https://www.cve.org/CVERecord?id=CVE-2007-1334"},{"name":"CVE-2007-1270","url":"https://www.cve.org/CVERecord?id=CVE-2007-1270"}],"links":[{"title":"Ticket de s\u00e9curit\u00e9 1335 du projet MadWifi :","url":"http://madwifi.org/ticket/1335"},{"title":"Ticket de s\u00e9curit\u00e9 1270 du projet MadWifi :","url":"http://madwifi.org/ticket/1270"},{"title":"Site du projet MadWifi :","url":"http://madwifi.org"},{"title":"Ticket de s\u00e9curit\u00e9 1334 du projet MadWifi :","url":"http://madwifi.org/ticket/1334"}],"reference":"CERTA-2007-AVI-223","revisions":[{"description":"version initiale.","revision_date":"2007-05-24T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Trois vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les pilotes Linux MadWifi\nutilis\u00e9s pour certaines interfaces d'acc\u00e8s aux r\u00e9seaux sans-fil. Deux\nd'entre elles sont exploitables \u00e0 distance, par l'\u00e9mission de trames\nsans-fil sp\u00e9cialement construites. Les cons\u00e9quences peuvent \u00eatre un\ndysfonctionnement de la fonctionnalit\u00e9 sans-fil ou l'ex\u00e9cution de code\narbitraire sur le syst\u00e8me vuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9s dans les pilotes sans-fil MadWifi","vendor_advisories":[{"published_at":null,"title":"Tickets de s\u00e9curit\u00e9 du site MadWiFi 1270, 1334 et 1335","url":null}]}
