CERTA-2007-AVI-506
Vulnerability from certfr_avis

Une vulnérabilité a été identifiée dans les passerelles de téléphonie (PABX ou Private Automatic Branch Exchange) Alcatel-Lucent OmniPCX Enterprise. Elle permettrait à une personne malveillante pouvant correspondre avec ce système de détourner les flux audio à destination d'un poste. Cette attaque peut également servir pour se mettre en entredeux (man-in-the-middle) d'une conversation.

Description

Une vulnérabilité a été identifiée dans les passerelles de téléphonie (PABX ou Private Automatic Branch Exchange) Alcatel-Lucent OmniPCX Enterprise.

Une personne malveillante pourrait forger une requête TFTP particulière en usurpant l'identité (adresse MAC) d'un poste terminal. L'interprétation de cette trame impliquerait au PABX de router certains flux audio destinés initalement au terminal vers le poste malveillant.

Cette attaque peut également servir pour se mettre en entredeux (man-in-the-middle) d'une conversation.

Solution

Se référer au bulletin de sécurité de l'éditeur Alcatel-Lucent pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A Alcatel-Lucent OmniPCX Enterprise R6.0 ainsi que les versions précédentes.
N/A N/A Alcatel-Lucent OmniPCX Enterprise R6.2 ;
N/A N/A Alcatel-Lucent OmniPCX Enterprise R6.1 ;
N/A N/A Alcatel-Lucent OmniPCX Enterprise R7.1 ;
N/A N/A Alcatel-Lucent OmniPCX Enterprise R7.0 ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Alcatel-Lucent OmniPCX Enterprise R6.0 ainsi que les versions pr\u00e9c\u00e9dentes.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Alcatel-Lucent OmniPCX Enterprise R6.2 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Alcatel-Lucent OmniPCX Enterprise R6.1 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Alcatel-Lucent OmniPCX Enterprise R7.1 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Alcatel-Lucent OmniPCX Enterprise R7.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans les passerelles de t\u00e9l\u00e9phonie\n(PABX ou Private Automatic Branch Exchange) Alcatel-Lucent OmniPCX\nEnterprise.\n\nUne personne malveillante pourrait forger une requ\u00eate TFTP particuli\u00e8re\nen usurpant l\u0027identit\u00e9 (adresse MAC) d\u0027un poste terminal.\nL\u0027interpr\u00e9tation de cette trame impliquerait au PABX de router certains\nflux audio destin\u00e9s initalement au terminal vers le poste malveillant.\n\nCette attaque peut \u00e9galement servir pour se mettre en entredeux\n(man-in-the-middle) d\u0027une conversation.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur Alcatel-Lucent pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-5361",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-5361"
    }
  ],
  "initial_release_date": "2007-11-21T00:00:00",
  "last_revision_date": "2007-11-21T00:00:00",
  "links": [
    {
      "title": "Liste des annonces de s\u00e9curit\u00e9 PSIRT Alcatel-Lucent :",
      "url": "http://www1.alcatel-lucent.com/psirt/statements.htm"
    },
    {
      "title": "Annonce publique du PSIRT Alcatel-Lucent du 14 novembre    2007 :",
      "url": "http://www1.alcatel-lucent.com/psirt/statements/2007004/IPTouchDOS.htm"
    }
  ],
  "reference": "CERTA-2007-AVI-506",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-11-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans les passerelles de t\u00e9l\u00e9phonie\n(PABX ou \u003cspan class=\"textit\"\u003ePrivate Automatic Branch Exchange\u003c/span\u003e)\nAlcatel-Lucent OmniPCX Enterprise. Elle permettrait \u00e0 une personne\nmalveillante pouvant correspondre avec ce syst\u00e8me de d\u00e9tourner les flux\naudio \u00e0 destination d\u0027un poste. Cette attaque peut \u00e9galement servir pour\nse mettre en entredeux (man-in-the-middle) d\u0027une conversation.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Alcatel OmniPCX Enterprise Communication Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 de Alcatel-Lucent PSIRT du 14 novembre 2007",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…