CERTA-2010-AVI-454
Vulnerability from certfr_avis - Published: - Updated:
Deux vulnérabilités permettant un contournement de la politique de sécurité depuis le réseau local ont été corrigées.
Description
Deux vulnérabilités dans l'application OmniTouch Contact Center Standard Edition permettant à une personne malintentionnée de contourner la politique de sécurité ont été corrigées. Elles sont dues à des défauts d'authentification lors de l'accès au module de maintenance depuis le réseau local.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Les versions du module CCAgent de l'application OmniTouch Contact Center Standard Edition, antérieures à la 9.8.0.4.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eLes versions du module CCAgent de l\u0027application OmniTouch Contact Center Standard Edition, ant\u00e9rieures \u00e0 la 9.8.0.4.\u003c/p\u003e",
"content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s dans l\u0027application OmniTouch Contact Center Standard\nEdition permettant \u00e0 une personne malintentionn\u00e9e de contourner la\npolitique de s\u00e9curit\u00e9 ont \u00e9t\u00e9 corrig\u00e9es. Elles sont dues \u00e0 des d\u00e9fauts\nd\u0027authentification lors de l\u0027acc\u00e8s au module de maintenance depuis le\nr\u00e9seau local.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2010-3279",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-3279"
},
{
"name": "CVE-2010-3280",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-3280"
}
],
"links": [],
"reference": "CERTA-2010-AVI-454",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2010-09-23T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s permettant un contournement de la politique de\ns\u00e9curit\u00e9 depuis le r\u00e9seau local ont \u00e9t\u00e9 corrig\u00e9es.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Alcatel-Lucent OmniTouch Contact Center Standard Edition",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Alcatel-Lucent 2010001 du 20 septembre 2010",
"url": "http://www.alcatel-lucent.com/wps/DocumentStreamerServlet?LMSG_CABINET=Corporate\u0026LMSG_CONTENT_FILE=Support/Security/2010001.pdf"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…