CERTA-2005-AVI-113
Vulnerability from certfr_avis - Published: 2005-03-14 - Updated: 2005-03-14
De nombreux produits Avaya sont vulnérables à des attaques pouvant permettre à un utilisateur mal intentionné de porter atteinte à la confidentialité des données présentes sur le système vulnérable.
Description
La vulnérabilité est causée par des sauvegardes d'informations sensibles non sécurisées permettant à une personne malveillante ayant un accès local au système de porter atteinte à la confidentialité des données présentes sur le système.
Solution
L'éditeur recommande pour tous les produits affectés de :
- limiter l'accès au système et aux clés de registre.
Concernant les produits Avaya suivant :
- IP Softphone ;
- IP Agent ;
- IP Softconsole.
l'éditeur Avaya recommande de :
- ne pas utiliser l'option "Se souvenir du mot de passe pour les prochaines sessions"
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documention).
Toutes les versions des produits cités ci-dessous sont affectées :
- Avaya CMS Supervisor ;
- Avaya Conversant / Interactive Voice Response ;
- Avaya Interactive Response 1.x ;
- Avaya IP Agent 4.x ;
- Avaya IP Office 2.x ;
- IP Softphone 5.x ;
- Softconsole 1.x.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eToutes les versions des produits cit\u00e9s ci-dessous sont affect\u00e9es :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003eAvaya CMS Supervisor ;\u003c/LI\u003e \u003cLI\u003eAvaya Conversant / Interactive Voice Response ;\u003c/LI\u003e \u003cLI\u003eAvaya Interactive Response 1.x ;\u003c/LI\u003e \u003cLI\u003eAvaya IP Agent 4.x ;\u003c/LI\u003e \u003cLI\u003eAvaya IP Office 2.x ;\u003c/LI\u003e \u003cLI\u003eIP Softphone 5.x ;\u003c/LI\u003e \u003cLI\u003eSoftconsole 1.x.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nLa vuln\u00e9rabilit\u00e9 est caus\u00e9e par des sauvegardes d\u0027informations sensibles\nnon s\u00e9curis\u00e9es permettant \u00e0 une personne malveillante ayant un acc\u00e8s\nlocal au syst\u00e8me de porter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es\npr\u00e9sentes sur le syst\u00e8me.\n\n## Solution\n\nL\u0027\u00e9diteur recommande pour tous les produits affect\u00e9s de :\n\n- limiter l\u0027acc\u00e8s au syst\u00e8me et aux cl\u00e9s de registre.\n\nConcernant les produits Avaya suivant :\n\n- IP Softphone ;\n- IP Agent ;\n- IP Softconsole.\n\nl\u0027\u00e9diteur Avaya recommande de :\n\n- ne pas utiliser l\u0027option \"Se souvenir du mot de passe pour les\n prochaines sessions\"\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documention).\n",
"cves": [],
"initial_release_date": "2005-03-14T00:00:00",
"last_revision_date": "2005-03-14T00:00:00",
"links": [],
"reference": "CERTA-2005-AVI-113",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-03-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De nombreux produits Avaya sont vuln\u00e9rables \u00e0 des attaques pouvant\npermettre \u00e0 un utilisateur mal intentionn\u00e9 de porter atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es pr\u00e9sentes sur le syst\u00e8me vuln\u00e9rable.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Avaya",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Avaya du 02 mars 2005",
"url": "http://support.avaya.com/elmodocs2/security/ASA-2005-41_Sensitive_Info_Leak.pdf"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…