CERTA-2002-AVI-064
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur mal intentionné peut redémarrer à distance un appareil CISCO au moyen d'une fuite de mémoire du logiciel CallManager.
Description
CICSO CallManager est un composant logiciel permettant d'effectuer des appels téléphoniques en voix sur IP.
Le logiciel CISCO Call Manager 3.1 possède une fuite de mémoire dans le processus d'authentification d'un utilisateur du CTIFW (Call Telephony Integration FrameWork). Cette faille permet à un utilisateur distant mal intentionné de consommer les ressources du système jusqu'à provoquer un redémarrage de l'appareil.
Contournement provisoire
-
Si le logiciel CallManager a été installé mais n'est pas utilisé sur vos appareils CISCO, le supprimer.
-
S'il est en cours d'utilisation suivre les instructions données sur le site de CISCO :
http://www.cisco.com/univercd/cc/td/doc/product/voice/c/callmg/3_0/install/ad_3011.htm#xtocid30717
Solution
Passer à la version 1.3(2) de CISCO CallManager présente sur le site :
http://www.cisco.com
CISCO CallManager 3.1.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eCISCO CallManager 3.1.\u003c/P\u003e",
"content": "## Description\n\nCICSO CallManager est un composant logiciel permettant d\u0027effectuer des\nappels t\u00e9l\u00e9phoniques en voix sur IP.\n\nLe logiciel CISCO Call Manager 3.1 poss\u00e8de une fuite de m\u00e9moire dans le\nprocessus d\u0027authentification d\u0027un utilisateur du CTIFW (Call Telephony\nIntegration FrameWork). Cette faille permet \u00e0 un utilisateur distant mal\nintentionn\u00e9 de consommer les ressources du syst\u00e8me jusqu\u0027\u00e0 provoquer un\nred\u00e9marrage de l\u0027appareil.\n\n## Contournement provisoire\n\n- Si le logiciel CallManager a \u00e9t\u00e9 install\u00e9 mais n\u0027est pas utilis\u00e9 sur\n vos appareils CISCO, le supprimer.\n\n- S\u0027il est en cours d\u0027utilisation suivre les instructions donn\u00e9es sur\n le site de CISCO :\n\n http://www.cisco.com/univercd/cc/td/doc/product/voice/c/callmg/3_0/install/ad_3011.htm#xtocid30717\n\n## Solution\n\nPasser \u00e0 la version 1.3(2) de CISCO CallManager pr\u00e9sente sur le site :\n\n http://www.cisco.com\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 CISCO :",
"url": "http://www.cisco.com/warp/public/707/callmanager-ctifw-leak-pub.shtml"
}
],
"reference": "CERTA-2002-AVI-064",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-03-28T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut red\u00e9marrer \u00e0 distance un appareil\nCISCO au moyen d\u0027une fuite de m\u00e9moire du logiciel CallManager.\n",
"title": "Vuln\u00e9rabilit\u00e9 de CISCO CallManager 3.1",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 de CISCO",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.