Refine your search
2 vulnerabilities found for Mitel CX by Mitel
CERTFR-2026-AVI-0319
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans les produits Mitel. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mitel | MiContact Center Business | MiContact Center Business versions 10.2.0.11 antérieures à 10.2.0.12 | ||
| Mitel | MiContact Center Business | MiContact Center Business version 10.1.0.5 sans le correctif de sécurité KB574059 | ||
| Mitel | MiContact Center Business | MiContact Center Business version 9.5.0.3 sans le correctif de sécurité KB574061 | ||
| Mitel | MiContact Center Business | MiContact Center Business version 10.0.0.4 sans le correctif de sécurité KB574060 | ||
| Mitel | Mitel CX | MCX versions 2.x antérieures à 2.1 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "MiContact Center Business versions 10.2.0.11 ant\u00e9rieures \u00e0 10.2.0.12",
"product": {
"name": "MiContact Center Business",
"vendor": {
"name": "Mitel",
"scada": false
}
}
},
{
"description": "MiContact Center Business version 10.1.0.5 sans le correctif de s\u00e9curit\u00e9 KB574059",
"product": {
"name": "MiContact Center Business",
"vendor": {
"name": "Mitel",
"scada": false
}
}
},
{
"description": "MiContact Center Business version 9.5.0.3 sans le correctif de s\u00e9curit\u00e9 KB574061",
"product": {
"name": "MiContact Center Business",
"vendor": {
"name": "Mitel",
"scada": false
}
}
},
{
"description": "MiContact Center Business version 10.0.0.4 sans le correctif de s\u00e9curit\u00e9 KB574060",
"product": {
"name": "MiContact Center Business",
"vendor": {
"name": "Mitel",
"scada": false
}
}
},
{
"description": "MCX versions 2.x ant\u00e9rieures \u00e0 2.1",
"product": {
"name": "Mitel CX",
"vendor": {
"name": "Mitel",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [],
"initial_release_date": "2026-03-19T00:00:00",
"last_revision_date": "2026-03-19T00:00:00",
"links": [],
"reference": "CERTFR-2026-AVI-0319",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2026-03-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Mitel. Elle permet \u00e0 un attaquant de provoquer une injection de code indirecte \u00e0 distance (XSS).",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Mitel",
"vendor_advisories": [
{
"published_at": "2026-03-18",
"title": "Bulletin de s\u00e9curit\u00e9 Mitel 2026-0001",
"url": "https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-misa-2026-0001"
}
]
}
CERTFR-2025-AVI-1097
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans les produits Mitel. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
L'éditeur précise que les versions correctives ne sont pas encore disponibles. Dans l'attente de leur disponibilité, il est nécessaire d'appliquer les correctifs de sécurité KB20257760, KB573971, KB573970 et KB573969 pour MiContact Center Business et KB20254739 pour Mitel CX.
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Mitel | MiContact Center Enterprise | MiContact Center Business versions antérieures à 10.0.2 FP 11 (10.2.0.11) | ||
| Mitel | Mitel CX | Mitel CX versions antérieures à MCX 2.0 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "MiContact Center Business versions ant\u00e9rieures \u00e0 10.0.2 FP 11 (10.2.0.11)",
"product": {
"name": "MiContact Center Enterprise",
"vendor": {
"name": "Mitel",
"scada": false
}
}
},
{
"description": "Mitel CX versions ant\u00e9rieures \u00e0 MCX 2.0",
"product": {
"name": "Mitel CX",
"vendor": {
"name": "Mitel",
"scada": false
}
}
}
],
"affected_systems_content": "L\u0027\u00e9diteur pr\u00e9cise que les versions correctives ne sont pas encore disponibles.\nDans l\u0027attente de leur disponibilit\u00e9, il est n\u00e9cessaire d\u0027appliquer les correctifs de s\u00e9curit\u00e9 KB20257760, KB573971, KB573970 et KB573969 pour MiContact Center Business et KB20254739 pour Mitel CX.",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2025-67823",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-67823"
}
],
"initial_release_date": "2025-12-11T00:00:00",
"last_revision_date": "2026-01-06T00:00:00",
"links": [],
"reference": "CERTFR-2025-AVI-1097",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2025-12-11T00:00:00.000000"
},
{
"description": "Ajout de l\u0027identifiant CVE-2025-67823. L\u0027avis \u00e9diteur concerne une seule vuln\u00e9rabilit\u00e9.",
"revision_date": "2026-01-06T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Mitel. Elle permet \u00e0 un attaquant de provoquer une injection de code indirecte \u00e0 distance (XSS).",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Mitel",
"vendor_advisories": [
{
"published_at": "2025-12-09",
"title": "Bulletin de s\u00e9curit\u00e9 Mitel MISA-2025-0010",
"url": "https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-misa-2025-0010"
}
]
}