CERTA-2006-AVI-293

Vulnerability from certfr_avis - Published: 2006-07-13 - Updated: 2006-07-13

Plusieurs vulnérabilités présentes dans Cisco Unified Call Manager (CUCM) sur l'interface en ligne de commande et sur le protocole SIP peuvent être exploitées par un utilisateur mal intentionné pour exécuter du code arbitraire avec les privilèges administrateur ou realiser un déni de service sur l'équipement vulnérable.

Description

CUCM est l'application Cisco en charge du traitement des appels sur un réseau VOIP.

Plusieurs vulnérabilités sont présentes sur Cisco Unified Call Manager (CUCM) :

  • Deux vulnérabilités sont présentes dans le traitement de certaines commandes de l'interface en ligne de commande (CLI) qui permet d'administrer cet équipement. La première vulnérabilité permet à un utilisateur déjà connecté sur l'interface avec les privilèges administrateur d'exécuter des commandes arbitraires sur le système. La seconde vulnérabilité permet de rediriger n'importe quelle commande vers un répertoire précisé dans la ligne de commande.
  • Une autre vulnérabilité de type débordement de mémoire est présente dans le traitement des requêtes SIP. Cette vulnérabilité peut être utilisé par un utilisateur distant mal intentionné afin de réaliser un déni de service ou d'exécuter du code arbitraire sur l'équipement vulnérable.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Cisco N/A Cisco Unified Call Manager version 5.0(3) ;
Cisco N/A Cisco Unified Call Manager version 5.0(2) ;
Cisco N/A Cisco Unified Call Manager version 5.0(1) ;
Cisco N/A Cisco Unified Call Manager version 5.0(3a) ;
References
Bulletin de sécurité Cisco None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco Unified Call Manager version 5.0(3) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Unified Call Manager version 5.0(2) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Unified Call Manager version 5.0(1) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Unified Call Manager version 5.0(3a) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nCUCM est l\u0027application Cisco en charge du traitement des appels sur un\nr\u00e9seau VOIP.\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes sur Cisco Unified Call Manager\n(CUCM) :\n\n-   Deux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans le traitement de certaines\n    commandes de l\u0027interface en ligne de commande (CLI) qui permet\n    d\u0027administrer cet \u00e9quipement. La premi\u00e8re vuln\u00e9rabilit\u00e9 permet \u00e0 un\n    utilisateur d\u00e9j\u00e0 connect\u00e9 sur l\u0027interface avec les privil\u00e8ges\n    administrateur d\u0027ex\u00e9cuter des commandes arbitraires sur le syst\u00e8me.\n    La seconde vuln\u00e9rabilit\u00e9 permet de rediriger n\u0027importe quelle\n    commande vers un r\u00e9pertoire pr\u00e9cis\u00e9 dans la ligne de commande.\n-   Une autre vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente\n    dans le traitement des requ\u00eates SIP. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre\n    utilis\u00e9 par un utilisateur distant mal intentionn\u00e9 afin de r\u00e9aliser\n    un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire sur l\u0027\u00e9quipement\n    vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2006-07-13T00:00:00",
  "last_revision_date": "2006-07-13T00:00:00",
  "links": [],
  "reference": "CERTA-2006-AVI-293",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-07-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans Cisco Unified Call Manager\n(CUCM) sur l\u0027interface en ligne de commande et sur le protocole SIP\npeuvent \u00eatre exploit\u00e9es par un utilisateur mal intentionn\u00e9 pour ex\u00e9cuter\ndu code arbitraire avec les privil\u00e8ges administrateur ou realiser un\nd\u00e9ni de service sur l\u0027\u00e9quipement vuln\u00e9rable.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s sur Cisco Unified Call Manager",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20060712-cucm.shtml"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…