L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de WLC

avis de vulnérabilité CVE-2015-4224

Cisco Wireless Controller : exécution de code via command-line interface

Synthèse de la vulnérabilité

Un attaquant peut injecter des commandes shell dans l'interpréteur de commandes de gestion de Cisco Wireless Controller, afin d'exécuter du code.
Produits concernés : Cisco Wireless Controller.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 26/06/2015.
Références : 39517, CVE-2015-4224, VIGILANCE-VUL-17244.

Description de la vulnérabilité

Le produit Cisco Wireless Controller dispose d'une interface de gestion en ligne de commande.

Cependant, l'analyse de commandes ne vérifie pas correctement les saisies, et il est possible d'insérer des commandes pour le shell de l'hôte dans des commandes au routeur. (Les noms de fichiers sont un candidat possible pour cette injection.)

Un attaquant peut donc injecter des commandes shell dans l'interpréteur de commandes de gestion de Cisco Wireless Controller, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-4215

Cisco Wireless LAN Controller : déni de service via IPv6

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet IPv6 malveillant vers Cisco Wireless LAN Controller, afin de mener un déni de service.
Produits concernés : Cisco Wireless Controller.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : LAN.
Date création : 24/06/2015.
Références : 39472, CVE-2015-4215, VIGILANCE-VUL-17219.

Description de la vulnérabilité

Le produit Cisco Wireless LAN Controller peut gérer IPv6.

Cependant, lorsque la prise en charge de IPv6 n'est pas activée, un unique paquet IPv6 peut déclencher une erreur fatale au point d'accès.

Un attaquant peut donc envoyer un paquet IPv6 malveillant vers Cisco Wireless LAN Controller, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-0756

Cisco Wireless LAN Controller : déni de service via TCP

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet TCP illicite vers Cisco Wireless LAN Controller, afin de mener un déni de service.
Produits concernés : Cisco Wireless Controller.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 28/05/2015.
Références : 39041, CSCug67104, CVE-2015-0756, VIGILANCE-VUL-17006.

Description de la vulnérabilité

Le produit Cisco Wireless LAN Controller dispose d'un service pour traiter les paquets TCP reçus.

Cependant, lorsqu'un paquet illicite est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet TCP illicite vers Cisco Wireless LAN Controller, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-0723

Cisco Wireless LAN Controller : déni de service

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données illicites vers Cisco Wireless LAN Controller, afin de mener un déni de service.
Produits concernés : Cisco Wireless Controller.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 11/05/2015.
Références : 38749, CSCum03269, CVE-2015-0723, VIGILANCE-VUL-16865.

Description de la vulnérabilité

Le produit Cisco Wireless LAN Controller dispose d'un service web.

Cependant, un attaquant non authentifié peut employer une valeur spéciale d'un paramètre, afin de stopper le service web.

Un attaquant peut donc envoyer des données illicites vers Cisco Wireless LAN Controller, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur WLC :