CERTA-2012-AVI-070
Vulnerability from certfr_avis

Une vulnérabilité dans Avaya Interaction Center permet à une personne malintentionnée d'exécuter du code arbitraire à distance.

Description

Une vulnérabilité est présente dans Avaya Interaction Center.

La vulnérabilité se trouve dans le service Avaya Interaction Center ORB et est due à une erreur de validation de données en entrée lors du traitement de certains paquets. Une personne malintentionnée peut exploiter cette vulnérabilité en envoyant des paquets spécialement conçus sur le port 9001, provoquant un dépassement de tampon sur la pile (stack-based buffer overflow).

L'exploitation réussie permet d'exécuter du code arbitraire à distance.

Solution

Effectuer une mise à jour vers la version 7.2.4 ou supérieure.

Avaya Interaction Center, vulnérabilité confirmée dans la version 7.2.3, d'autres versions peuvent néanmoins être affectées.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003e\u003cSPAN class=\"textit\"\u003eAvaya Interaction Center\u003c/SPAN\u003e,  vuln\u00e9rabilit\u00e9 confirm\u00e9e dans la version 7.2.3, d\u0027autres versions  peuvent n\u00e9anmoins \u00eatre affect\u00e9es.\u003c/P\u003e",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans Avaya Interaction Center.\n\nLa vuln\u00e9rabilit\u00e9 se trouve dans le service Avaya Interaction Center ORB\net est due \u00e0 une erreur de validation de donn\u00e9es en entr\u00e9e lors du\ntraitement de certains paquets. Une personne malintentionn\u00e9e peut\nexploiter cette vuln\u00e9rabilit\u00e9 en envoyant des paquets sp\u00e9cialement\ncon\u00e7us sur le port 9001, provoquant un d\u00e9passement de tampon sur la pile\n(stack-based buffer overflow).\n\nL\u0027exploitation r\u00e9ussie permet d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n\n## Solution\n\nEffectuer une mise \u00e0 jour vers la version 7.2.4 ou sup\u00e9rieure.\n",
  "cves": [],
  "initial_release_date": "2012-02-09T00:00:00",
  "last_revision_date": "2012-02-09T00:00:00",
  "links": [
    {
      "title": "Notes de mise \u00e0 jour Avaya Interaction Center du 09 janvier    2012 :",
      "url": "https://support.avaya.com/css/P8/documents/100154707"
    }
  ],
  "reference": "CERTA-2012-AVI-070",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2012-02-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans \u003cspan class=\"textit\"\u003eAvaya Interaction\nCenter\u003c/span\u003e permet \u00e0 une personne malintentionn\u00e9e d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Avaya Interaction Center",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Notes de mise \u00e0 jour Avaya Interaction Center du 09 janvier 2012",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…