{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Toutes les versions des produits cit\u00e9s ci-dessous sont  affect\u00e9es :</P>  <UL>    <LI>Avaya CMS Supervisor ;</LI>    <LI>Avaya Conversant / Interactive Voice Response ;</LI>    <LI>Avaya Interactive Response 1.x ;</LI>    <LI>Avaya IP Agent 4.x ;</LI>    <LI>Avaya IP Office 2.x ;</LI>    <LI>IP Softphone 5.x ;</LI>    <LI>Softconsole 1.x.</LI>  </UL>","content":"## Description\n\nLa vuln\u00e9rabilit\u00e9 est caus\u00e9e par des sauvegardes d'informations sensibles\nnon s\u00e9curis\u00e9es permettant \u00e0 une personne malveillante ayant un acc\u00e8s\nlocal au syst\u00e8me de porter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es\npr\u00e9sentes sur le syst\u00e8me.\n\n## Solution\n\nL'\u00e9diteur recommande pour tous les produits affect\u00e9s de :\n\n-   limiter l'acc\u00e8s au syst\u00e8me et aux cl\u00e9s de registre.\n\nConcernant les produits Avaya suivant :\n\n-   IP Softphone ;\n-   IP Agent ;\n-   IP Softconsole.\n\nl'\u00e9diteur Avaya recommande de :\n\n-   ne pas utiliser l'option \"Se souvenir du mot de passe pour les\n    prochaines sessions\"\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documention).\n","cves":[],"links":[],"reference":"CERTA-2005-AVI-113","revisions":[{"description":"version initiale.","revision_date":"2005-03-14T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"De nombreux produits Avaya sont vuln\u00e9rables \u00e0 des attaques pouvant\npermettre \u00e0 un utilisateur mal intentionn\u00e9 de porter atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es pr\u00e9sentes sur le syst\u00e8me vuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9 dans les produits Avaya","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Avaya du 02 mars 2005","url":"http://support.avaya.com/elmodocs2/security/ASA-2005-41_Sensitive_Info_Leak.pdf"}]}
