CERTA-2005-AVI-113
Vulnerability from certfr_avis
De nombreux produits Avaya sont vulnérables à des attaques pouvant permettre à un utilisateur mal intentionné de porter atteinte à la confidentialité des données présentes sur le système vulnérable.
Description
La vulnérabilité est causée par des sauvegardes d'informations sensibles non sécurisées permettant à une personne malveillante ayant un accès local au système de porter atteinte à la confidentialité des données présentes sur le système.
Solution
L'éditeur recommande pour tous les produits affectés de :
- limiter l'accès au système et aux clés de registre.
Concernant les produits Avaya suivant :
- IP Softphone ;
- IP Agent ;
- IP Softconsole.
l'éditeur Avaya recommande de :
- ne pas utiliser l'option "Se souvenir du mot de passe pour les prochaines sessions"
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documention).
Toutes les versions des produits cités ci-dessous sont affectées :
- Avaya CMS Supervisor ;
- Avaya Conversant / Interactive Voice Response ;
- Avaya Interactive Response 1.x ;
- Avaya IP Agent 4.x ;
- Avaya IP Office 2.x ;
- IP Softphone 5.x ;
- Softconsole 1.x.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eToutes les versions des produits cit\u00e9s ci-dessous sont affect\u00e9es :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003eAvaya CMS Supervisor ;\u003c/LI\u003e \u003cLI\u003eAvaya Conversant / Interactive Voice Response ;\u003c/LI\u003e \u003cLI\u003eAvaya Interactive Response 1.x ;\u003c/LI\u003e \u003cLI\u003eAvaya IP Agent 4.x ;\u003c/LI\u003e \u003cLI\u003eAvaya IP Office 2.x ;\u003c/LI\u003e \u003cLI\u003eIP Softphone 5.x ;\u003c/LI\u003e \u003cLI\u003eSoftconsole 1.x.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nLa vuln\u00e9rabilit\u00e9 est caus\u00e9e par des sauvegardes d\u0027informations sensibles\nnon s\u00e9curis\u00e9es permettant \u00e0 une personne malveillante ayant un acc\u00e8s\nlocal au syst\u00e8me de porter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es\npr\u00e9sentes sur le syst\u00e8me.\n\n## Solution\n\nL\u0027\u00e9diteur recommande pour tous les produits affect\u00e9s de :\n\n- limiter l\u0027acc\u00e8s au syst\u00e8me et aux cl\u00e9s de registre.\n\nConcernant les produits Avaya suivant :\n\n- IP Softphone ;\n- IP Agent ;\n- IP Softconsole.\n\nl\u0027\u00e9diteur Avaya recommande de :\n\n- ne pas utiliser l\u0027option \"Se souvenir du mot de passe pour les\n prochaines sessions\"\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documention).\n",
"cves": [],
"initial_release_date": "2005-03-14T00:00:00",
"last_revision_date": "2005-03-14T00:00:00",
"links": [],
"reference": "CERTA-2005-AVI-113",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-03-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De nombreux produits Avaya sont vuln\u00e9rables \u00e0 des attaques pouvant\npermettre \u00e0 un utilisateur mal intentionn\u00e9 de porter atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es pr\u00e9sentes sur le syst\u00e8me vuln\u00e9rable.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les produits Avaya",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Avaya du 02 mars 2005",
"url": "http://support.avaya.com/elmodocs2/security/ASA-2005-41_Sensitive_Info_Leak.pdf"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…