CERTA-2007-AVI-506

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été identifiée dans les passerelles de téléphonie (PABX ou Private Automatic Branch Exchange) Alcatel-Lucent OmniPCX Enterprise. Elle permettrait à une personne malveillante pouvant correspondre avec ce système de détourner les flux audio à destination d'un poste. Cette attaque peut également servir pour se mettre en entredeux (man-in-the-middle) d'une conversation.

Description

Une vulnérabilité a été identifiée dans les passerelles de téléphonie (PABX ou Private Automatic Branch Exchange) Alcatel-Lucent OmniPCX Enterprise.

Une personne malveillante pourrait forger une requête TFTP particulière en usurpant l'identité (adresse MAC) d'un poste terminal. L'interprétation de cette trame impliquerait au PABX de router certains flux audio destinés initalement au terminal vers le poste malveillant.

Cette attaque peut également servir pour se mettre en entredeux (man-in-the-middle) d'une conversation.

Solution

Se référer au bulletin de sécurité de l'éditeur Alcatel-Lucent pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A Alcatel-Lucent OmniPCX Enterprise R6.0 ainsi que les versions précédentes.
N/A N/A Alcatel-Lucent OmniPCX Enterprise R6.2 ;
N/A N/A Alcatel-Lucent OmniPCX Enterprise R6.1 ;
N/A N/A Alcatel-Lucent OmniPCX Enterprise R7.1 ;
N/A N/A Alcatel-Lucent OmniPCX Enterprise R7.0 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Alcatel-Lucent OmniPCX Enterprise R6.0 ainsi que les versions pr\u00e9c\u00e9dentes.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Alcatel-Lucent OmniPCX Enterprise R6.2 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Alcatel-Lucent OmniPCX Enterprise R6.1 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Alcatel-Lucent OmniPCX Enterprise R7.1 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Alcatel-Lucent OmniPCX Enterprise R7.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans les passerelles de t\u00e9l\u00e9phonie\n(PABX ou Private Automatic Branch Exchange) Alcatel-Lucent OmniPCX\nEnterprise.\n\nUne personne malveillante pourrait forger une requ\u00eate TFTP particuli\u00e8re\nen usurpant l\u0027identit\u00e9 (adresse MAC) d\u0027un poste terminal.\nL\u0027interpr\u00e9tation de cette trame impliquerait au PABX de router certains\nflux audio destin\u00e9s initalement au terminal vers le poste malveillant.\n\nCette attaque peut \u00e9galement servir pour se mettre en entredeux\n(man-in-the-middle) d\u0027une conversation.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur Alcatel-Lucent pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-5361",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-5361"
    }
  ],
  "links": [
    {
      "title": "Liste des annonces de s\u00e9curit\u00e9 PSIRT Alcatel-Lucent :",
      "url": "http://www1.alcatel-lucent.com/psirt/statements.htm"
    },
    {
      "title": "Annonce publique du PSIRT Alcatel-Lucent du 14 novembre    2007 :",
      "url": "http://www1.alcatel-lucent.com/psirt/statements/2007004/IPTouchDOS.htm"
    }
  ],
  "reference": "CERTA-2007-AVI-506",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-11-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans les passerelles de t\u00e9l\u00e9phonie\n(PABX ou \u003cspan class=\"textit\"\u003ePrivate Automatic Branch Exchange\u003c/span\u003e)\nAlcatel-Lucent OmniPCX Enterprise. Elle permettrait \u00e0 une personne\nmalveillante pouvant correspondre avec ce syst\u00e8me de d\u00e9tourner les flux\naudio \u00e0 destination d\u0027un poste. Cette attaque peut \u00e9galement servir pour\nse mettre en entredeux (man-in-the-middle) d\u0027une conversation.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Alcatel OmniPCX Enterprise Communication Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 de Alcatel-Lucent PSIRT du 14 novembre 2007",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…